JPWO2019087416A1 - 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 - Google Patents

金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 Download PDF

Info

Publication number
JPWO2019087416A1
JPWO2019087416A1 JP2018535432A JP2018535432A JPWO2019087416A1 JP WO2019087416 A1 JPWO2019087416 A1 JP WO2019087416A1 JP 2018535432 A JP2018535432 A JP 2018535432A JP 2018535432 A JP2018535432 A JP 2018535432A JP WO2019087416 A1 JPWO2019087416 A1 JP WO2019087416A1
Authority
JP
Japan
Prior art keywords
financial transaction
information
user
transaction processing
credit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018535432A
Other languages
English (en)
Other versions
JP6507387B1 (ja
Inventor
力 松永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of JP6507387B1 publication Critical patent/JP6507387B1/ja
Publication of JPWO2019087416A1 publication Critical patent/JPWO2019087416A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/08Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
    • B60W40/09Driving style or behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method

Abstract

【課題】 クレジット利用、デビッド利用などの金融取引において、第三者の成り済まし使用やスキミングによる不正使用の防止ができる金融取引制御システムを提供する。【解決手段】 利用者のアカウントごとに生成された金融取引処理アプリケーションファイルにオープン暗証コードとクローズ暗証コードを設定登録しておく。金融取引処理アプリケーションファイルのオープン処理には利用者端末より送信されたオープン暗証コードの認証を必要とし、その後、金融取引者からの金融取引情報を受けて金融取引処理アプリケーションファイルに金融取引情報を書き込む編集処理をすれば、利用者端末に対して金融取引情報に対する承認リクエストを送信して承認情報の返信を待ち、返信された承認情報に含まれているクローズ暗証コードの認証後、金融取引処理データの決済管理システムへの引き渡し処理と、金融取引処理アプリケーションファイルのクローズ処理を実行する。【選択図】 図1

Description

本発明は、クレジット利用、デビット利用を伴う金融取引における不正防止の技術分野に属する。
クレジットカード、キャッシュカード等を利用した金融取引は高い利便性から広く普及している。近年は電子決済システムが普及しつつあり、スマートフォンなどに取り込んだクレジット機能アプリケーションやデビット機能アプリケーションを用いた電子決済も増えてきた。
クレジット機能、デビット機能を利用した金融取引は便利であり、今後ますます普及が見込まれるが、その一方で不正使用に伴う問題もある。カード類を紛失したり盗難にあったりした場合、不正使用されるおそれがある。また、スキミング被害に合う恐れもある。
クレジットカードやキャッシュカードの不正使用を防止するため、従来から様々な対策が採られている。
クレジットカードの本人認証手段の1つとして本人のサインがある。
伝統的な方法であるが、クレジットカード裏面のサイン欄に記入されている本人サインと、利用伝票にその場で利用者が記入した利用者サインを店員がその場で照合することで行われる。
他のクレジットカードの本人認証手段として暗証番号がある。クレジットカードがICチップ搭載しているICカードである場合、ICカードの記録情報として暗証コードを記憶させておき、上記のサインに代えてまたはサインと併用され、暗証番号が利用されることがある。例えば、店頭設置のクレジットカード決済端末にPINパッドが接続されており、PINパッドを介して利用者から入力された暗証番号と、そのICチップのメモリに記憶されている暗証番号を照合することで認証処理が行われる。
他のクレジットカードの本人認証手段として顔画像確認がある。
クレジットカードに顔写真が貼付されているものは従来から存在するが、例えば、図25に示すように、特開平10−217655号公報には、特殊印刷技術により、平面のプラスチック製のクレジットカードに対して、立体的な視認が可能な疑似3次元顔写真が印刷できる技術も紹介されている。
他のクレジットカードの本人認証手段として生体情報による認証がある。
クレジットカードがICチップ搭載しているICカードである場合、ICカードの記録情報として生体情報を記憶させておき、例えば、店頭設置のクレジットカード決済端末に生体情報入力装置が接続されており、生体情報入力装置を介して利用者から入力された生体情報と、そのICチップのメモリに記憶されている生体情報を照合することで行われる。
例えば、図26に示すように、特開2012−73902号公報には、クレジットカードなどのIDカードのICチップの記憶領域に生体情報を登録しておき、店頭設置のクレジットカード決済端末に生体情報取得用のデバイスが接続されており、デバイスを介して利用者から入力された生体情報と、そのICチップのメモリに記憶されている生体情報を照合することで認証処理が行われる。
また、例えば、図27に示すように、特表2014−512579号公報には、生体情報を利用する特殊なICカードタイプのクレジットカードが開示されている。クレジットカードの一部に指紋受容器と呼ばれる特殊なデバイスが設けられており、利用者がその指紋受容器に親指を接触させてクレジットカードを持ち、親指を指紋受容器に接触させて把持したまま、クレジットカード決済端末のカードリーダを通すことにより、クレジットカードのICチップとクレジットカード決済端末とのデータ伝送ができるというものである。
特開平10−217655号公報 特開2012−73902号公報 特表2014−512579号公報
しかしながら、上記した本人認証処理にはそれぞれ問題があった。
クレジットカードの本人認証手段として本人のサインを用いる場合、セキュリティレベルが低い点が問題である。つまり、サインは偽書が可能な場合があり得る。重要な契約書などで書くサインは広いスペースが確保されており、書いたサインはそれなりに個性づけられており、契約社会の現在でもある程度有効性が担保されている。しかし、クレジットカードのサイン欄は小さく、簡略化したサインを使用することも多い。また、店頭のスタッフはかならずしもサイン認証に長けた者ばかりでなく、実質、サインの照合が簡略化されてしまうことも多い。
次に、クレジットカードの本人認証手段として暗証番号を用いる場合も、セキュリティレベルが低い点が問題である。暗証番号は使用実態として4桁の番号に過ぎず、類推される場合もあり得るし、ある金融取引での決済端末入力時に第三者に流出してしまい、その後クレジットカードが不正使用される恐れがある。
次に、クレジットカードの本人認証手段として顔画像を用いる場合、セキュリティレベルが十分ではない点が問題である。顔画像は貼り変えられる可能性もあり得るし、本人と年恰好がある程度近い人物であれば店員が気付かずに本人として取り扱う恐れもある。特に女性は化粧によってだいぶ変わり得るため成り済ましが起こり得る。
次に、クレジットカードの本人認証手段として生体情報を用いる場合、セキュリティレベルは比較的高く担保されているが、生体情報を読み取るデバイスの装備が問題となる。クレジットカードは極めて広く普及しているため、クレジットカード決済端末の数は相当数に上る。ほとんどのクレジットカード決済端末はそのような生体情報の読み取りデバイスを装備していないため、現実問題としてクレジットカード決済端末に生体情報の読み取りデバイスを装備させることは難しいと言わざるを得ない。
特表2014−512579号公報に開示された技術によれば、指紋受容器と呼ばれる特殊なデバイスはクレジットカード側に設けられるので、クレジットカード側の装備変更で済むと言える。しかし、親指を指紋受容器に接触させて把持したままクレジットカード決済端末のカードリーダを通すという使用条件が生じてしまう。つまり、これはカード利用者自身がクレジットカード決済端末を操作することを意味するが、店舗での使用状況は大半のケースにおいて、クレジットカード決済端末がカウンター内に設置されており、クレジットカードを利用者から手渡された店員がクレジットカード決済端末にクレジットカードを通して操作することがルーチン化されており、利用者自らがクレジットカード決済端末を使用することは店頭での混乱を招く。特表2014−512579号公報に開示された技術は、実際にはキャッシュカードを用いたATM操作などが想定されており、利用者自身が端末を操作する場合に限られる。
上記のように、クレジットカードの利用について様々なセキュリティレベルの本人認証処理が試行されているが、いずれも問題があり、クレジットカードの不正使用の問題を解決するには至っていない。
ここで、利用者がクレジットカードやキャッシュカードの紛失や不正使用に気付いた場合、クレジットカードやキャッシュカードを無効化して被害を抑制する必要があった。
例えば、紛失や盗難に気付いたカードの利用者からカード運営会社またはカード管理受託会社に対して、紛失・盗難にあったクレジットカードやキャッシュカードを無効にしたい旨の通知を電話やウェブサイトを介して通知する必要があった。通知を受けたカード運営会社自身またはカード管理受託会社が、カード会社の管理ホストコンピュータにおいて該当するクレジットカードやキャッシュカードの停止登録を行って対応することとなる。クレジットカードやキャッシュカードが無効化されると、例えば、クレジットカード決済端末を介してカード会社の管理ホストコンピュータに対して、該当するカードID番号を含むカードの利用要求の金融取引データが送信されてきても金融取引の認証をせず、利用不可の取り扱いとしていた。
クレジットカードの利用停止及び再発行サービスは、カード会員がクレジットカードの紛失或いは不正使用に気付いて利用停止手続きを行うことによって初めて無効化できるものであり、時間が掛かっていた。また、一旦クレジットカードを利用停止すると再発行に時間と手間が掛かり、その間、カード会員はクレジットカードを利用できなくなるという問題がある。
さらに、多数のクレジットカードを所持しているが、日常的には、それらの内、一部しか利用していない場合、利用してないクレジットカードの紛失或いは不正使用に気付き難いという問題がある。
現在は、クレジットカード、キャッシュカードは正しく使用されることが大前提となっており、紛失や盗難にあった場合はイレギュラーの事故状態と捉える運用である。この運用である限り、紛失や盗難にあった場合にクレジットカードやキャッシュカードの利用停止手続が申請され、実際に利用停止処理が完了するまでクレジットカード、キャッシュカードは使用され得る状態に置かれてしまい、幾ばくかの被害が発生してしまう。
上記問題点に鑑み、本発明は、クレジット利用、デビッド利用などの金融取引において、確実に、第三者の成り済まし使用やスキミングによる不正使用の防止ができる金融取引制御システムを提供することを目的とする。
本発明者は、クレジットカード、キャッシュカードの不正使用の問題の解決に向けて、不正使用の防止を管理するアプリケーションおよびアプリケーションファイルの利用を思いついた。
本発明の金融取引制御システムは、利用者のアカウントごとに生成された金融取引処理アプリケーションファイルと、利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションを備えた構成とし、金融取引処理アプリケーションファイルに、オープン処理に対するオープン暗証コードとクローズ処理に対するクローズ暗証コードが設定登録されており、金融取引処理アプリケーションが、利用者端末から金融取引処理リクエスト情報を受け、当該利用者のアカウントに対する金融取引処理アプリケーションファイルをオープンする“オープン処理”と、金融取引者から利用者のアカウントへの金融取引情報を受けて、金融取引処理アプリケーションファイルに金融取引情報を書き込む“編集処理”と、利用者端末に対して金融取引情報を承認するか否かを問う承認リクエストを送信し、利用者端末からの承認情報の返信を待つ“承認伺い処理”と、利用者端末からの承認情報の返信を条件として、金融取引処理アプリケーションファイルデータの決済管理システムへの“引き渡し処理”と、金融取引処理アプリケーションファイルの“クローズ処理”を実行することを特徴とするものである。
このように、本発明の金融取引制御システムは、利用者のアカウントに対応した金融取引処理アプリケーションファイルを用い、当該ファイルを正常に開くオープン処理と、当該ファイルを正常終了するためのクローズ処理にそれぞれ暗証コードが設定されており、オープン暗証コードの照合によって金融取引処理アプリケーションファイルをオープンする“オープン処理”と、金融取引処理アプリケーションファイルに金融取引情報を書き込む“編集処理”までを行い、その後、利用者端末からの承認情報の返信を待つ“承認伺い処理”を入れることにより、利用者による使用状況の把握、承認を促し、クローズ暗証コードの照合を経て、金融取引処理アプリケーションファイルデータの決済管理システムへの“引き渡し処理”と、金融取引処理アプリケーションファイルの“クローズ処理”を実行することにより、シンプルで簡素な流れの中で、利用者による使用状況の把握、承認を確実に行うことができ、利用者が把握していない不正使用などを有効に防御することができる。
金融取引に関する利用者ID情報が利用者媒体に保持されており、金融取引処理に際して利用者媒体を介して利用者ID情報がやり取りされる。
利用者ID情報を保持する手段も多様なものが可能である。
従来型のカード媒体に保持させてカードリーダを介して利用者ID情報を取得するもの、スマートフォンなどに保持させて端末を介して電子クレジット決済処理において利用者ID情報を取得するものもあり得る。
次に、オープン暗証コード、クローズ暗証コードとして、多様なものが可能である。
例えば、PINコード、パスワード、バーコードなどの1次元コード、QRコードなどの二次元コード、静脈や指紋や虹彩や声紋など利用者の生体情報などがある。
本発明では“オープン暗証コード”と“クローズ暗証コード”という2つの暗証コードを設定登録する手法は高いセキュリティを達成する。
従来のアプリケーションにおいて、立ち上げ時のオープン暗証コード(パスワード、生体情報)を設定するものは存在したが、終了時のクローズ暗証コード(パスワード、生体情報)を設定するものは存在しなかった。このようにアプリケーションのオープン時と、金融取引情報の内容確定と終了時の2回にわたって暗証コード入力を求めるという技術は、本発明者がオリジナルに発明した素晴らしい手法である。つまり、利用可否ステイタス情報状態制御手段の金融取引処理アプリケーションが、オープン時の金融取引処理アプリケーションファイルオープン処理において、切り替えリクエスト情報に含まれるオープン暗証コードと設定登録にかかるオープン暗証コードとの照合による認証処理を経て金融取引処理アプリケーションのオープン処理を行う。さらに、利用可否ステイタス情報状態制御手段の金融取引処理アプリケーションが、終了時にあたる承認確認処理において承認情報に含まれるクローズ暗証コードと設定登録にかかるクローズ暗証コードとの照合による認証処理を経て連続処理を実行して金融取引処理アプリケーションファイルをクローズする。このように、クレジット利用やデビット利用の利用開始直前にも利用者によるオープン暗証コード入力を求め、クレジット利用やデビット利用の利用終了時にも利用者によるクローズ暗証コード入力を求めるものである。
なお、オープン暗証コード、クローズ暗証コードとして生体情報を用いる構成とすれば、利用者本人を認証することもできる。利用者端末がスマートフォンである場合、スマートフォンに利用者の生体情報読み取りデバイスが搭載されているものとする。店舗据え付けの生体情報読み取りデバイスを利用する構成であれば、悪意の店舗または端末がハッキングされている店舗で生体情報読み取りデバイスを利用すると、重要な生体情報自体が盗用・流出するおそれがあるが、自分が保持しているスマートフォンなどに装備された生体情報読み取りデバイスであれば、他者による盗用・流出するおそれが劇的に減少する。
次に、本発明者は、さらに高いセキュリティレベルの運用も思いついた。
クレジットカード、キャッシュカードは1日のうちで実際に使用する時間は極めて限られており、店頭での支払いなどの数十秒程度である。1日に数回使用するとしてもやはりクレジットカード、キャッシュカードを実際に使用する時間はわずかである。現在のシステムの運用は、そのわずかな時間のために、常時クレジットカード、キャッシュカードを有効な状態に固定し、紛失や盗難にあったことが発覚した場合にのみ無効化するものであるが、この考え方を逆転させ、常時クレジットカード、キャッシュカードを無効の状態に固定しておき、店頭などで使用する瞬間だけ動的に有効化する運用とすればもっとも安全である。かつ、クレジットカード、キャッシュカードの有効化の手段として本人自身が保持するスマートフォンなどの携帯端末を介して本人認証付きにて行うものであれば高いセキュリティレベルが達成できる。たとえ、紛失したり盗難にあったりしてもクレジットカード、キャッシュカードの拾得者にとって簡単には不正使用ができないこととなる。
このように、アカウントがデフォルトとして通常時無効状態においておくという考え方は従来にはなく、利用者が使用する場合にのみ、利用可否ステイタス情報を自発的に細かく切り替えられることにより、カードの紛失時、盗難時のなりすまし使用や、スキミングなどの不正使用が有効に防止できる。
そこで、本発明者は、利用者のクレジットカードやキャッシュカードの利用において、店頭などで使用する直前にアカウントを動的に有効化し、その後かならずクレジットカード、キャッシュカードを常時無効の状態に戻す処理を付加する拡張も行った。
本発明の金融取引制御システムは、上記した基本構成に加えて、金融取引処理アプリケーションが、利用者のアカウントの有効無効状態または金融取引受け入れ可否の状態を示す利用可否ステイタス情報の切り替えを制御する利用可否ステイタス情報状態制御手段を備え、金融取引処理アプリケーションが、利用可否ステイタス情報を通常時は無効状態に維持する利用可否ステイタス情報状態制御手段を介した無効デフォルト処理を行い、利用者端末からの承認情報の返信を条件として、利用可否ステイタス情報の一時有効状態への切り替え処理と、引き渡し処理と、利用可否ステイタス情報の無効デフォルト処理と、クローズ処理を連続処理するものである。
つまり、上記した基本の金融取引制御システムの処理の流れは、オープン処理→編集処理→承認伺い処理→引き渡し処理→クローズ処理の流れであったが、この改良型の金融取引制御システムの処理の流れは、無効デフォルト処理を通常時のデフォルト処理とし、オープン処理→編集処理→承認伺い処理→有効状態切り替え処理→引き渡し処理→無効デフォルト処理→クローズ処理の流れとして、さらにセキュリティレベルを向上させている。
上記構成のように、金融取引処理アプリケーションは、利用可否ステイタス情報状態制御手段により、利用可否ステイタス情報が無効デフォルト処理により通常時無効状態に維持しておき、その通常時無効状態において、利用者端末から送信される情報が金融取引処理を開始する旨の金融取引処理リクエスト情報である場合、金融取引処理アプリケーションが利用者のアカウントに関する金融取引処理アプリケーションファイルをオンデマンドでオープンする「(1)オープン処理」を実行する。つまり『今からクレジット利用、デビット利用を行うので、その処理を受け付けるアプリケーションファイル(金融取引処理アプリケーションファイル)を立ち上げる』という処理を実行する。その金融取引処理アプリケーションが金融取引者(つまり、クレジット利用を行う店舗やクレジット利用を認めるECサイト)からの利用者のアカウントに対する金融取引情報(つまりクレジットでの代金決済の要求)を受け付けると、金融取引処理アプリケーションファイルにその金融取引情報の内容を書き込む編集を受け付けて処理する「(2)編集処理」を実行する。さらに、利用者端末(スマートフォン)に対して金融取引情報を受け付けて正常終了して良いか否かを問う承認リクエストを送信する“承認リクエスト処理”と、承認リクエストに対する利用者端末からの承認情報の返信を待つ「(3)承認確認の伺い処理および受付処理」(例えば、スマートフォンの画面に取引内容の表示と、承認ボタンを表示し、その承認ボタンの押下または生体情報の入力を待つ処理)と、利用者端末からの承認情報の返信(承認ボタンの押下や生体情報の入力)を受け、承認確認処理で承認情報が確認されたことを条件として、利用可否ステイタス情報の一時有効状態へ切り替える「(4)利用可否ステイタス情報一時有効状態切り替え処理」と、金融取引処理アプリケーションファイルに書き込まれている金融取引情報を決済管理システムへ引き渡す「(5)金融取引処理の決済管理システムへの引き継ぎ処理」と、利用可否ステイタス情報の通常時無効状態へ戻す「(6)利用可否ステイタス情報の無効状態切り替え処理」と、金融取引処理アプリケーションファイルを終了してクローズする「(7)クローズ処理」を連続処理する。
つまり、店舗からの金融取引情報またはECサイトからの金融取引情報が決済管理システムに送信されても、金融取引処理アプリケーションが代理でその金融取引情報を金融取引処理アプリケーションファイルに受け付けておき、利用者からの承認ボタンの押下があるまでは、利用可否ステイタス情報の通常時無効状態を維持しておく。利用者からの承認ボタンの押下があると、一気に、(4)利用可否ステイタス情報一時有効状態切り替え処理と、(5)金融取引処理の決済管理システムへの引き継ぎ処理と、(6)利用可否ステイタス情報の無効状態切り替え処理と、(7)クローズ処理の一連の処理を連続処理する。
一方、利用者端末には利用者アプリケーションがインストールまたはASPで利用可能となっている。利用者アプリケーションは金融取引制御システムとやり取りして金融取引制御を実行する。
利用者アプリケーションには、金融取引処理リクエスト情報を作成する金融取引処理リクエスト情報作成処理と、作成した金融取引処理リクエスト情報を金融取引処理アプリケーションに送信する金融取引処理リクエスト情報送信処理と、承認情報を作成する承認情報作成処理と、作成した承認情報を金融取引処理アプリケーションに返信する承認情報返信処理を備えた構成となっている。
単純にアカウントの有効・無効状態の切り替えを可能とする場合に比べ、上記構成では、利用者端末からの承認情報の返信を条件として、利用可否ステイタス情報の一時有効状態への切り替え処理と、金融取引処理アプリケーションファイルの決済管理システムへの引き渡し処理と、利用可否ステイタス情報の無効デフォルト処理と、金融取引処理アプリケーションファイルのクローズ処理を連続処理とすることにより、金融取引処理時以外は通常時無効状態が維持される。
上記のように、連続処理となっていない場合、利用可否ステイタス情報の切り替え忘れや利用者がショッピングモールなどで滞留する数時間にわたり、利用者アカウントが有効状態になったまま放置される可能性がある。もし、利用者アカウントの有効状態の時間的制約を設けた場合、実際の店頭での店員とのやり取りや商品の引き渡し準備に時間が掛かったりすると利用者アカウントの有効状態が強制的に切り替わってしまうという不都合がある。もし、利用者アカウントの有効状態の時間的制約を長く設定しすぎると、しばらくは有効状態が継続されてしまい、スキミングによる不正キャッシングなどを完全には防止できない。
このように、本発明の金融取引制御システムは、いわば、カード不正使用防止システムとして利用できる。金融取引処理アプリケーションは無効デフォルト処理によって通常時は金融取引が利用できず、利用者のクレジットカードやキャッシュカードの利用時にのみ、店頭やECサイトなどで使用する際に、利用可否ステイタス情報の一時有効状態への切り替え処理をし、金融取引を完了した後に引き続き無効デフォルト処理を連続処理するため、カード不正使用が防止できる。
上記のように、本発明の金融取引制御システムは、利用者の金融取引開始によって利用可否ステイタス情報の有効・無効状態が書き換えられるが、もっとも、金融機関側の与信情報に基づくアカウントの無効設定は書き換え不可とする運用がこのましい。つまり、利用者が与信オーバー状態や、利用者の利用代金の口座引き落としが失敗してクレジット利用が凍結された状態である場合には、金融機関側から与信情報に基づくアカウントの無効設定がされるが、その無効設定まで利用者が自由に書き換えることを許容する訳にはいかないからである。
そこで、決済管理システム上の与信に基づいて設定される「利用者のアカウントの有効無効状態または利用者のアカウントに対する前記金融取引受け入れの有効無効状態を示す利用可否ステイタス情報」の設定が有効状態を示す設定の場合、決済管理システムが、利用可否ステイタス情報状態制御手段による利用可否ステイタス情報の切り替え制御を優先させて利用可否ステイタス情報の切り替えを受け入れ、逆に、決済管理システム上の与信に基づいて設定される「利用者のアカウントの有効無効状態または利用者のアカウントに対する金融取引受け入れの有効無効状態を示す利用可否ステイタス情報」の設定が無効状態を示す設定の場合、決済管理システムが利用可否ステイタス情報状態制御手段による利用可否ステイタス情報の切り替え制御を受け入れず、利用可否ステイタス情報の無効状態を維持するという取扱いとする。
なお、上記のように、与信情報に基づく利用可否ステイタス情報の無効状態の設定を優先させ、利用者の操作による利用可否ステイタス情報の切り替え設定を不可とするか否かも運営主体の運用によって決めれば良い。例えば、与信情報に基づく利用可否ステイタス情報の無効状態の設定と、利用者の操作による利用可否ステイタス情報の切り替え設定のいずれを優先するかは運営主体の運用によって選択可能とする取り扱いも可能である。
本発明の金融取引制御システムによれば、カード不正使用を防止できる。
本発明の金融取引制御システムは、利用者のアカウントに対応した金融取引処理アプリケーションファイルを用い、当該ファイルを正常に開くオープン処理と、当該ファイルを正常終了するためのクローズ処理にそれぞれ暗証コードが設定されており、オープン暗証コードの照合によって金融取引処理アプリケーションファイルをオープンする“オープン処理”と、金融取引処理アプリケーションファイルに金融取引情報を書き込む“編集処理”までを行い、その後、利用者端末からの承認情報の返信を待つ“承認伺い処理”を入れることにより、利用者による使用状況の把握、承認を促し、クローズ暗証コードの照合を経て、金融取引処理アプリケーションファイルデータの決済管理システムへの“引き渡し処理”と、金融取引処理アプリケーションファイルの“クローズ処理”を実行することにより、シンプルで簡素な流れの中で、利用者による使用状況の把握、承認を確実に行うことができ、利用者が把握していない不正使用などを有効に防御することができる。
実施例1にかかる金融取引制御システム100Aの構成を簡単に示した図である。 実施例1にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その1)である。 実施例1にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その2)である。 実施例1にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その3)である。 実施例1にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その4)である。 実施例1にかかる金融取引制御システム100Aのクレジット利用の手続の流れを示すシステムブロック図(その5)である。 実施例1にかかる金融取引制御システム100Aの利用者端末200での操作画面の例を示す図(その1)である。 実施例1にかかる金融取引制御システム100Aの利用者端末200での操作画面の例を示す図(その2)である。 実施例2にかかる金融取引制御システム100Bの構成を簡単に示した図である。 実施例2にかかる金融取引制御システム100Bのクレジット利用の手続の流れを示すシステムブロック図(その1)である。 実施例2にかかる金融取引制御システム100Bのクレジット利用の手続の流れを示すシステムブロック図(その2)である。 実施例2にかかる金融取引制御システム100Bのクレジット利用の手続の流れを示すシステムブロック図(その3)である。 実施例2にかかる金融取引制御システム100Bのクレジット利用の手続の流れを示すシステムブロック図(その4)である。 実施例2にかかる金融取引制御システム100Bのクレジット利用の手続の流れを示すシステムブロック図(その5)である。 実施例2にかかる金融取引制御システム100Bの利用者端末200Bでの操作画面の例を示す図(その1)である。 実施例2にかかる金融取引制御システム100Bの利用者端末200Bでの操作画面の例を示す図(その2)である。 実施例3にかかる金融取引制御システム100Cの構成を簡単に示した図である。 実施例3にかかる金融取引制御システム100Cのクレジット利用の手続の流れを示すシステムブロック図(その1)である。 実施例3にかかる金融取引制御システム100Cのクレジット利用の手続の流れを示すシステムブロック図(その2)である。 実施例3にかかる金融取引制御システム100Cのクレジット利用の手続の流れを示すシステムブロック図(その3)である。 実施例3にかかる金融取引制御システム100Cのクレジット利用の手続の流れを示すシステムブロック図(その4)である。 実施例3にかかる金融取引制御システム100Cのクレジット利用の手続の流れを示すシステムブロック図(その5)である。 実施例3にかかる金融取引制御システム100Cの利用者端末200Aでの操作画面の例を示す図(その1)である。 実施例3にかかる金融取引制御システム100Cの利用者端末200Aでの操作画面の例を示す図(その2)である。 特開平10−217655号公報に示す従来技術のクレジットカードを示す図である。 特開2012−73902号公報に示す従来技術のクレジットカード利用システムを示す図である。 特表2014−512579号公報に示す従来技術のクレジットカードを示す図である。
以下、本発明を実施するための最良の形態について実施例により具体的に説明する。なお、本発明はこれらの実施例に限定されるものではない。
実施例1として、クレジットカードやキャッシュカードなどの利用者ID保持媒体300を用いて金融取引処理を行う金融取引制御システム100Aの例を示す。金融取引処理アプリケーションファイル112Aには、オープンする際のオープン暗証コードとクローズする際のクローズ暗証コードが設定されている例を示す。
実施例2として、利用者ID保持媒体300を不要とし、スマートフォン200などに金融取引処理に必要な利用者ID情報などが電子化されたいわゆる電子クレジット金融取引処理や電子デビット金融取引処理を行う例を示す。
実施例3として、実施例2と同様、利用者ID保持媒体300を不要とした、いわゆる電子クレジット金融取引処理や電子デビット金融取引処理を行う例において、利用可否ステイタス情報、利用可否ステイタス情報状態制御手段を備え、通常時に無効デフォルト処理を行ってセキュリティレベルを向上させた例を示す。
実施例1にかかる本発明の金融取引制御システム100Aおよびそれを利用する利用者アプリケーション210Aについて説明する。
図1は実施例1にかかる金融取引制御システム100Aおよび利用者アプリケーション210Aの構成を簡単に示した図である。図1には、金融取引制御システム100Aおよび利用者アプリケーション210Aのほか、利用者端末200A、利用者媒体300、店舗端末/ECサイト400、決済管理システム500Aが示されている。
金融取引制御システム100Aは、利用者によるクレジット利用またはデビット利用を伴う金融取引を制御するシステムである。
金融取引制御システム100Aは、利用者端末200Aと決済管理システム500Aとの間に介在するものであるが、システムの構築箇所としては、利用者端末200A上に装備されていても良いし、決済管理システム500Aに装備されていても良い。この例では、決済管理システム500Aに装備されている例として示す。
金融取引制御システム100Aは、少なくとも金融取引処理アプリケーション110Aを備えており、さらに、本実施例1の構成では暗証コード認証手段120Aも備えている。これらは詳しく後述する。
利用者端末200Aは、スマートフォンなどの利用者が携帯する端末が好ましい。利用者端末200Aは、利用者アプリケーション210A、データ入力手段220、暗証コード入力手段230、通信手段240を備えている。
利用者アプリケーション210Aは、金融取引制御システム100との間でデータのやり取りをするアプリケーションである。この利用者アプリケーション210Aを搭載することにより利用者は利用者端末200Aを介して、クレジット利用、デビット利用のサービスについて本発明の金融取引サービスを利用できる。
データ入力手段220は、一般の携帯型端末が装備するタッチディスプレイや音声入力手段などの利用者インターフェイスを介して利用者よりデータの入力を受け付ける手段である。
暗証コード入力手段230は、利用者から暗証コードの入力を受け付けるデバイスである。
暗証コードがPINコードやパスワードである場合は、PINパッド、キーボード、タッチパネルなどの入力デバイスがある。データ入力手段220が暗証コード入力手段230を兼用する構成でも良い。なお、暗証コードは4桁以上の数字・文字列が好ましい。利用者が入力するPINコードと利用者端末200Aの端末ID番号とを組み合わせるなど一定のアルゴリズムで計算したコードを暗証コードとして送信するものでも良い。
また、暗証コードがバーコードの一次元コードやQRコードなどの二次元コードである場合、当該コードの読み取りリーダーやカメラなどの入力デバイスがある。
暗証コードが生体情報である場合、生体情報としては、指紋情報、指静脈情報、手のひら静脈情報、虹彩情報、顔画像情報、声紋情報などがあり得る。この場合利用者端末200Aの暗証コード入力手段230は、対応する生体情報が読み取れるデバイス(指紋リーダー、静脈リーダー、虹彩リーダー、カメラ、マイクロフォンなどの音声入力装置など)が装備されているものとする。
通信手段240は、利用者端末200Aが装備している通信機能で良い。
次に、利用者媒体300を説明する。
利用者媒体300は、クレジット利用時やデビッド利用時に用いる媒体であり、典型的には、磁気ストライプカード、ICカード、非カード型のICチップ埋設物、人体埋設型のマイクロICチップなどがあり得る。利用者媒体300には利用者ID情報、カード情報、金融取引に必要な情報などの各種情報が保持されており、店舗端末/ECサイト400に対して提示することにより、クレジット利用やデビッド利用を伴う金融取引を申し込むことができる。
なお、利用者媒体300を用いず、スマートフォンなどに金融取引で要求される利用者ID情報などを電子化した電子クレジット金融取引処理や電子デビット金融取引処理を行う金融取引制御システムについては実施例2において示す。
次に、店舗端末/ECサイト400を説明する。
店舗端末/ECサイト400は、決済管理システム500Aとの間での決済情報をやり取りする機能を備えた店舗に据え付けられた端末や、インターネット上の電子商取引可能なウェブサイトであり、利用者情報入力手段410、金融取引情報生成手段420、通信手段430を備えている。
利用者情報入力手段410は、利用者媒体300に対応したカードリーダであり、利用者媒体300からカード情報や利用者ID情報などを読み取るデバイスである。
金融取引情報生成手段420は、利用者が所望するクレジット利用、デビット利用のサービスに伴う金融取引情報を生成する手段である。例えば、カード情報、利用者ID情報、店舗情報/取引者情報、決済金額、決済管理システム500AのID情報などを含む金融取引情報を生成し、通信手段430を介して、ネットワークを介して決済管理システム500Aに対して送信する。
次に、決済管理システム500Aを説明する。
決済管理システム500Aは、金融機関や信販会社などが管理運営しているシステムであり、利用可否ステイタス情報510、与信管理部520、決済処理部530を備えている。金融取引制御システム100とのデータのやり取りができ、さらに、オンライン上で店舗端末/ECサイト400や利用者端末200Aとデータ通信可能となっている。
ここで、利用可否ステイタス情報510とは、決済管理システム500A上で管理される利用者のアカウントの有効無効状態、または、利用者のアカウントに対する金融取引受け入れの有効無効状態を示す情報である。
この構成例では、利用可否ステイタス情報510は、与信管理部520により管理されている例となっている。この利用可否ステイタス情報510が有効状態を示す場合、決済管理システム500Aは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を受け入れる取り扱いとなっている。逆に、この利用可否ステイタス情報510が無効状態を示す場合、決済管理システム500Aは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を拒否する取り扱いとなっている。
本来は、与信に問題がないクレジット利用者、デビット利用者の利用可否ステイタス情報510は有効状態に維持されている。
与信管理部520は、金融機関や信販会社などが管理運営している一般の決済管理システムが装備している与信管理部と同様で良い。利用可否ステイタス情報510の管理を行っている。
決済処理部530は、金融機関や信販会社などが管理運営している一般の決済管理システムが装備している決済処理部と同様で良く、利用可否ステイタス情報が有効状態と確認された条件下、店舗端末/ECサイト400から受信した金融取引情報を基に決済処理を行うものである。
なお、該当する利用者ID情報の金融取引情報が店舗端末/ECサイト400から送信されてくると、そのまま決済処理を行うのではなく、金融取引処理アプリケーション110Aに金融取引情報を一旦引き渡し、金融取引処理アプリケーション110Aでの処理に任せ、後述する金融取引処理アプリケーション110Aの“金融取引情報データ引き渡し処理”により、金融取引処理アプリケーションファイル112Aの金融取引情報のデータ内容が引き渡された後に、通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)を実行する。
なお、利用者の与信情報に基づく決済管理システム側による無効設定との優劣については実施例1と同様の処理で良い。
次に、金融取引制御システム100Aの構成を詳しく述べる。
金融取引制御システム100Aは、金融取引処理アプリケーション110A、暗証コード認証手段120Aを備えた構成となっている。
先に、暗証コード認証手段120Aについて説明する。
金融取引制御システム100Aは、暗証コード認証手段120Aを含んでおり、利用者端末200Aにも暗証コード入力手段230が含まれており、暗証コード認証手段120Aが、利用者が暗証コード入力手段230を介して入力されて送信された暗証コードと、決済管理システム500A上で登録されている暗証コード情報との認証処理を行い、認証処理に成功したことを条件として金融取引処理アプリケーション110Aの所定の処理を実行する取り扱いとする。
実施例1では、利用者アプリケーション210Aより“金融取引処理リクエスト情報”の送信に加え、“承認情報”の送信が求められる。前者は金融取引処理アプリケーションファイルのオープン処理に対応し、後者は金融取引処理アプリケーションファイルのクローズ処理に対応するものである。
暗証コード認証手段120Aは利用者端末200Aから送信されてくる金融取引処理のリクエスト情報や承認情報に含まれる暗証コードを抽出し、真正の利用者により決済管理システム500A上で事前に登録されている暗証コードデータにアクセスし、暗証コードが正しいものか否かをチェックすることにより利用者を認証する。
次に、金融取引処理アプリケーション110Aを説明する。
金融取引処理アプリケーション110Aは、金融取引制御システム100AにインストールまたはASPで利用可能となっているアプリケーションであり、金融取引処理アプリケーション110Aは常駐型でも良く、利用者端末200Aから送信されてくる金融取引処理のリクエスト情報に応じて立ち上げられるものであっても良い。ここでは常駐型とする。
金融取引処理アプリケーション110Aは、利用者ごとまたは金融取引ごとに用意される利用者アプリケーションファイル112Aを備えた構成となっている。
金融取引処理アプリケーション110Aによってクレジット利用/デビット利用時にオンデマンドによる金融取引処理アプリケーションファイル112Aのオープン処理、金融取引処理アプリケーションファイル112Aを決済処理部530に引き渡すデータ引き渡し処理、金融取引処理アプリケーションファイル112Aのクローズ処理を実行する。
金融取引処理アプリケーションファイル112Aは、金融取引処理アプリケーション110Aにより処理される利用者ごとまたは金融取引ごとに用意されるアプリケーションファイルである。金融取引処理アプリケーション110Aは金融取引処理アプリケーションファイル112Aを用いて以下の処理を実行する。
(1)利用者ごとまたは金融取引ごとに金融取引処理アプリケーションファイル112Aをオンデマンドでオープンする「オープン処理」、(2)金融取引処理アプリケーションファイル112Aのデータを編集する「編集処理」、(3)利用者による「承認確認」の伺い処理および受付処理、(4)金融取引処理の決済管理システム500Aへの引き継ぎ処理、(5)金融取引処理アプリケーションファイル112Aのクローズ処理の各処理である。
(1)金融取引処理アプリケーションファイル112Aのオープン処理
まず、金融取引処理アプリケーションファイル112Aのオープン処理について説明する。“金融取引処理アプリケーションファイル112Aのオープン処理”は金融取引処理の開始に応じてオンデマンドで実行される。ここでは、利用者アプリケーション210Aからの利用者によるクレジット利用開始などのリクエストがあれば、金融取引処理アプリケーション110Aは当該利用者のアカウントに対応する金融取引処理アプリケーションファイル112Aを立ち上げる“金融取引処理アプリケーションファイルオープン処理”を実行する。
(2)金融取引処理アプリケーションファイル112Aのデータ編集処理
金融取引処理アプリケーションファイル112Aは利用者IDごとに管理されており、オープンされるとデータの書き込みなどの編集が可能となる。ここでは、店舗端末/ECサイト400の金融取引情報生成手段420にて生成された金融取引情報が決済管理システム500Aに送信されてくると、決済処理部530は、金融取引処理アプリケーション110Aに金融取引情報を引き渡す。金融取引処理アプリケーション110Aは、利用者ID情報に対応する金融取引処理アプリケーションファイル112Aに対して金融取引情報のデータを書き込むことで第三者(ここでは店舗端末/ECサイト400)による編集を一旦受け入れる扱いとする。
(3)利用者に対する承認伺い処理および確認処理
利用者に対する承認確認処理として、まず、利用者端末200Aに対して金融取引の受け付けを承認して金融取引を正常終了させる承認終了処理を実行しても良いかを問う“承認リクエスト”を送信し、“承認リクエスト”に対する利用者端末200Aからの承認情報の返信を待つ承認確認の伺い処理を行う。
ここでは、この“承認リクエスト”には“クローズ暗証コード”の入力要求が設定されているものとする。つまり、金融取引処理アプリケーションファイル112Aに正常にクローズさせるためクローズ用の暗証コードが設定されており、利用者に対して、このクローズ用の暗証コードを入力させる。
この例では、承認用の“クローズ暗証コード”として利用者の生体情報が登録されているものとする。
次に、利用者端末200Aからの“承認情報”の返信を受けて“承認情報”を確認する“承認確認処理”を行う。
ここでは、この承認情報には利用者が入力した“クローズ暗証コード”が含まれているので、暗証コード認証手段120Aを介して承認情報に含まれている“クローズ暗証コード”の認証が行われる。この例では利用者の生体情報がクローズ暗証コードである。
このように、金融取引処理アプリケーションファイル112Aを編集後にファイルを正常にクローズさせるためにクローズ用の暗証コードが設定されており、さらに高いセキュリティレベルが設けられている。
(4)金融取引処理の決済管理システム500Aへの引き継ぎ処理
金融取引処理アプリケーション110Aは、“金融取引情報データ引き渡し処理”として、金融取引処理アプリケーションファイル112Aに記録された金融取引情報のデータ内容を決済管理システム530へ引き渡す。
なお、決済管理システム530は金融取引情報の引き渡しを受け、その後は通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)が行われる。
(5)金融取引処理アプリケーションファイル112Aのクローズ処理
最後に、金融取引処理アプリケーション110によって金融取引処理アプリケーションファイル112をクローズする“金融取引処理アプリケーションファイル終了処理”が実行される。
ここでは、上記した(3)利用者に対する承認確認処理から(5)金融取引処理アプリケーションファイル112Aのクローズ処理まで、利用者から送信された“承認情報”に含まれるクローズ用の暗証コードが認証されれば、一気に連続処理し、金融取引処理アプリケーションファイルの終了処理まで実行する運用となっている。
次に、フローチャートおよび図面を参照しつつ、実施例1にかかる金融取引制御システム100の処理の流れの概略を示す。
ここでは、利用者媒体300は、ICカード型のクレジットカード300とする。利用者が店舗に行って商品を購入してクレジット利用により金融取引決済を行うシーンを前提として説明する。なお、利用者がECサイトにログインして商品を購入してクレジット利用やデビット利用による金融取引決済を行うシーンとしても同様に考えることができる。
以下、一連のクレジット利用、デビット利用の手続の流れを図2〜図5のシステムブロック図、図7および図8の金融取引制御システム100Aの利用者端末200Aでの操作画面の例を示す図を参照しつつ説明する。
まず、利用者は、商品を選定し、クレジット利用の決済に先立ち、スマートフォン200Aを操作して利用者アプリケーション210Aを立ち上げる(図2ステップS1)、例えば、利用者端末200Aのディスプレイ上に表示されている利用者アプリケーション210Aのアイコンをタップする(図7(1))。なお、この段階で、利用者アプリケーション210Aの使用権限を確認するため、パスワードを入力する運用も可能である。利用者端末200A上に利用者アプリケーション210Aが立ち上がり、サービスメニューが示される(図7(2))。この例では“クレジットを利用する”、“デビットを利用する”という2つのメニューが表示されている。
このクレジット利用開始ボタン押下(図7(3))により利用者アプリケーション210Aは、利用者に対してオープン暗証コードの入力を要求するガイダンスを表示して入力を要求し(図7(4))、利用者から暗証コード入力手段230を介して入力された“オープン暗証コード”を得る(図2ステップS2)。ここでは生体情報として指紋情報が入力される(図7(5))。
利用者アプリケーション210Aは“金融取引処理リクエスト情報”を生成し(図2ステップS3)、利用者アプリケーション210Aは、通信手段240を介して“金融取引処理リクエスト情報”と指紋情報である“オープン暗証コード”を金融取引制御システム100Aに送信する(図2ステップS4)。なお、実施例2では“金融取引処理リクエスト情報”が送信されたが、ここでは、“金融取引処理リクエスト情報”と“オープン暗証コード”が送信される。
金融取引制御システム100Aは、送信されてきた“金融取引利用リクエスト情報”を受け付けると、“オープン暗証コード”を抽出し、暗証コード認証手段120Aに入力し、オープン暗証コードの認証処理を実行させる(図2ステップS5)。暗証コード認証手段120Aは、利用者アプリケーション210Aから送信されてきた“オープン暗証コード情報”と、決済管理システム500A上で登録されている“オープン暗証コード情報”との認証処理を行い、認証処理に成功した場合は、金融取引処理アプリケーション110Aに認証成功を通知し、金融取引処理アプリケーション110Aは、該当する利用者ID情報に関連付けられた金融取引処理アプリケーションファイル112Aのオープン処理を実行する(図2ステップS6)。
なお、認証処理に失敗した場合は(図2ステップS5:N、図中には図示せず)、金融取引処理アプリケーション110Aに認証不成立を通知し、金融取引処理を打ち切る。
金融取引制御システム100A側において金融取引処理アプリケーションファイル112Aのオープン処理が完了すれば、“金融取引利用開始OK”を示す情報を生成し(図10ステップS6)、通信手段540を介して利用者端末200Aに返信され(図2ステップS7)、利用者端末200A上において“クレジット利用できます”という表示がなされ(図7(6))、クレジット利用を開始する(図2ステップS8)。
次に、店舗やECサイトでの利用に移る。
利用者は、上記のように、利用者端末200Aにおいて、“クレジット利用できます。”という表示があれば、クレジット利用を開始する。
利用者が店舗などで商品購入時にクレジットカード300を提示し、店舗会計スタッフが、カードのタイプに応じて磁気ストライプリーダ、ICカードリーダなどの利用者情報入力手段410から利用者ID情報を入力し(図3ステップS9)、店舗端末/ECサイト400の金融取引情報生成手段420を介してクレジットカードから利用者ID情報などクレジット利用に必要な諸情報および決済代金情報などを入力し、それら情報を基に金融取引情報を生成し(図3ステップS10)、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が決済管理システム500Aに送信する(図3ステップS11)。
なお、ECサイトの利用の場合、決済用の入力画面を表示してクレジットカード番号や有効期限や暗証番号などの諸情報を入力すれば、ECサイトにおいて金融取引情報が生成され、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が決済管理システム500Aに送信される。
本実施例1では、この段階ではまだ決済管理システム500Aは通常のクレジット処理を行わない。まず、決済処理部530は、金融取引情報を金融取引処理アプリケーション110Aに渡す(図3ステップS12)。
なお、後述するように、決済処理部530は、金融取引処理アプリケーション110Aから決済処理開始OKの旨の情報を受け取った後は、通常の決済処理を実行する。
金融取引処理アプリケーション110Aは、受け取った金融取引情報の中から利用者ID情報を抽出して、オープン処理されている金融取引処理アプリケーションファイル112Aと関連付けられている利用者ID情報か否かをチェックする(図3ステップS13)。
オープン処理されている金融取引処理アプリケーションファイル112Aがある利用者ID情報である場合は(図3ステップS13:Y)、本発明の金融取引制御システム100Aの利用者であり、クレジット利用の金融取引処理中を意味するので、受け取った金融取引情報を該当する金融取引処理アプリケーションファイル112Aに書き込む(図3ステップS14)。
次に、金融取引処理アプリケーションファイル112Aの承認処理に進む。
金融取引制御システム100Aは“承認伺い処理”を実行する。
金融取引制御システム100Aは、利用者アプリケーション210Aに対して金融取引を承認して金融取引を正常終了させる承認終了処理を実行しても良いかを問う“承認リクエスト”を送信し(図4ステップS15)、“承認リクエスト”に対する利用者アプリケーション210Aからの“承認情報”の返信を待つ。
なお、この“承認伺い処理”は、金融取引制御システム100Aが自律的に利用者アプリケーション210Aに対して送信して“承認情報”の入力を待つ形でも良いし、利用者アプリケーション210A側が金融取引制御システム100Aに自発的にアクセスして“承認情報”の入力を行う形であっても良い。
利用者端末200Aは、“承認リクエスト”を受信すると、ディスプレイ上に「ご利用の取引内容をご確認ください」というメッセージと、商品購入代金、クレジット支払回数などのクレジット利用内容を表示し、“承認ボタン”を表示して押下を促す(図8(1))。この例では“承認する”というボタンと“承認しない”というボタンが表示される。
利用者が“承認ボタン”を押下すると(図4ステップS16、図8(2))、利用者アプリケーション210Aは、利用者に対してクローズ暗証コードの入力を要求するガイダンスを表示し(図8(3))、利用者から暗証コード入力手段230を介して入力された“クローズ暗証コード”を得る(図4ステップS17)。ここでは生体情報として指紋情報が入力されるものとする(図8(4))。
なお、“承認しない”ボタンを押下した場合の運用は限定されないが、例えば、利用者アプリケーション210Aはこの金融取引が利用者による正当な取引ではないとして(例えば、不正使用者による不正取引とみなして)、決済処理部530には決済処理NGの旨を通知し、金融取引処理を強制終了する。
金融取引制御システム100Aは、利用者端末200Aからの“承認情報”の返信(図4ステップS18)を受けて“承認確認処理”を実行する。ここでは、この承認情報には“クローズ暗証コード”が設定されているので、“クローズ暗証コード”を抽出し、暗証コード認証手段120Aに入力し、クローズ暗証コードの認証処理を実行させる(図4ステップS19)。
暗証コード認証手段120Aは、利用者アプリケーション210Aから送信されてきた“クローズ暗証コード情報”と、決済管理システム500A上で登録されている“クローズ暗証コード情報”との認証処理を行う。
認証処理に成功した場合は(図4ステップS19:Y)、金融取引処理アプリケーション110Aに認証成功を通知(図4ステップS20)する。金融取引処理アプリケーション110Aは決済処理OKの旨の情報とともに金融取引情報のデータ内容を決済管理システム530Aへ引き渡す(図5ステップS21)。
なお、認証処理に失敗した場合は(図中には図示せず)、金融取引処理アプリケーション110Aに認証不成立を通知する。金融取引処理アプリケーション110Aは決済処理NGの旨の情報を決済管理システム530へ引き渡す(図中には図示せず)。
承認確認処理で“承認情報”が確認されたこと、つまり、クローズ用の暗証コードの入力を条件として、金融取引処理アプリケーション110Aは決済処理OKの旨の情報とともに、金融取引処理アプリケーションファイル112Aの金融取引情報のデータ内容を決済管理システム530へ引き渡す(図5ステップS21)。
決済管理システム530は金融取引情報の引き渡しを受け、その後は通常の決済処理を開始する。
与信管理部520が与信に基づいた場合の利用可否ステイタス情報510の設定が“有効状態”つまり“無効状態の設定ではない”か否かをチェックし(図5ステップS22)、与信管理部520の与信情報に基づく設定が“無効状態の設定ではない”場合には、決済処理部530に与信情報が有効である旨を通知し(図5ステップS23)、金融取引情報から利用者ID情報などクレジット利用に必要な諸情報および決済代金情報を抽出し、クレジット決済処理が実行され(図5ステップS24)、店舗端末/ECサイト400にクレジット利用が成立した旨を示す情報が返信される(図5ステップS25)。
もし、与信情報に基づく与信管理部520による利用可否ステイタス情報510の設定が“無効状態”を示す設定の場合は(図中には図示せず)、金融取引処理アプリケーション110Aは、利用者端末200Aから送信された承認終了処理にかかわらず、金融取引処理アプリケーション110Aは決済処理NGの旨の情報を決済管理システム530へ引き渡す。結局クレジット処理が不成立となる。
決済処理部530から店舗端末/ECサイト400にクレジット利用が不成立である旨を示す情報が返信される(図中には図示せず)。
金融取引処理アプリケーション110Aは、“金融取引処理アプリケーションファイル終了処理”を実行し、金融取引処理アプリケーションファイル112Aをクローズする(図6ステップS26)。
利用者アプリケーション210Aには、クレジット処理が完了した旨が表示され(図8(5))、必要に応じて、利用者アプリケーション210Aを終了し(図8(6))、利用者アプリケーション210Aが閉じられる(図8(7))。さらに、利用者アプリケーション210Aのアイコン選択を解除する(図8(8))。
なお、上記したステップS13において、オープン処理されている金融取引処理アプリケーションファイル112Aがある利用者ID情報ではない場合は(図中には図示せず)、本発明の金融取引制御システム100Aの利用者とは異なる他者の利用(つまり、本発明の利用者ではない一般の利用者)であるため、決済処理部530に対して、決済処理開始OKの情報とともに金融取引情報を返し、決済処理部530Aは、金融取引情報を基に、通常の決済処理を開始する。
実施例2として、利用者ID保持媒体300を不要とし、スマートフォン200などに金融取引処理に必要な利用者ID情報などが電子化されたいわゆる電子クレジット金融取引処理や電子デビット金融取引処理を行う例を示す。
なお、以下、一例として、利用者端末200Bの電子決済アプリケーション260Bおよび利用者媒体アカウント情報270Bと、決済処理部530の利用者媒体アカウント情報560Bを用いた電子決済の例を説明するが、本発明は、このような電子決済に用いる利用者端末200Bの電子決済アプリケーション260Bおよび利用者媒体アカウント情報270Bや、決済処理部530の利用者媒体アカウント情報560B自体には限定されずそれらが何であっても良く、利用者端末200Bの利用者アプリケーション210Bと金融取引制御システム100Bの金融取引処理アプリケーション110Bおよび金融取引処理アプリケーションファイル112Bの働きにより不正使用防止の用に供するものである。
実施例2にかかる金融取引制御システム100Bの構成は、少なくとも金融取引処理アプリケーション110B、暗証コード認証手段120Bを備えており、実施例1で示した図1の構成と同様であるのでここでは説明を省略する。
実施例2にかかる利用者端末200Bは、少なくとも利用者アプリケーション210B、データ入力手段220、暗証コード入力手段230、通信手段240に加え、カメラ250B、電子決済アプリケーション260B、利用者媒体アカウント情報270Bを備えている。
利用者アプリケーション210Bは、実施例1と同様、金融取引制御システム100Bとの間でやり取りし、実施例1で示した(1)金融取引処理アプリケーションファイル112Aのオープン処理、(3)利用者に対する承認伺い処理および確認処理を行う機能を備えている。
データ入力手段220、暗証コード入力手段230、通信手段240は、実施例1に示したものと同様で良く、ここでの詳しい説明は省略する。
電子決済アプリケーション260Bは、電子クレジット決済や電子デビット決済のために使用するアプリケーションである。利用者端末200Bを用いて金融機関などが提供する多様な電子決済を行うためのアプリケーションである。近年、同様の電子決済アプリケーションが提供されているが、本発明では、電子決済アプリケーション260Bとして、普及しつつある公知のアプリケーションを含めることができる。例えば、アップルペイ(TM)、アマゾンペイ(TM)など多様なものが提供され始めている。
利用者媒体アカウント情報270Bは、電子決済アプリケーション260Bにおいて利用される利用者媒体のアカウント情報である。名称は、利用する電子決済アプリケーション260Bにおいて異なる場合があるが、それら電子決済アプリケーション260Bにおいて、従来の利用者ID情報の保持においてカード媒体を必要としたものが電子化された情報として保持されるものである。
カメラ250Bは、スマートフォンなどの利用者端末が装備しているカメラでも良い。例えば、クレジットカード媒体をカメラ250Bで撮影して画像認識することにより、保持されている利用者ID情報を利用者媒体アカウント情報270Bとして電子決済アプリケーション260Bに登録する際に使用する。セキュリティコードなどは手入力する場合もある。
なお、利用する電子決済アプリケーション260Bにおいて、利用者媒体アカウント情報270Bの登録手順や、登録に要する本人認証のやり方などは異なることはあり得るが、本発明では、電子決済アプリケーション260Bおよび利用者媒体アカウント情報270Bの登録や利用手順などには限定されず、各種の電子決済アプリケーション260Bおよび利用者媒体アカウント情報270Bが正常に登録されているものとする。
次に、実施例2にかかる決済管理システム500Bについて説明する。
決済管理システム500Bは、実施例1と同様、金融機関や信販会社などが管理運営しているシステムであり、金融取引制御システム100Bとのデータのやり取りができ、さらに、オンライン上で店舗端末/ECサイト400や利用者端末200Bとデータ通信可能となっている。この例では、金融取引制御システム100Bは、決済管理システム500Bに含まれている例であるが、別のコンピュータリソースにインストールされている構成も可能であることは言うまでもない。
決済管理システム500Bは、実施例1と同様、利用可否ステイタス情報510、与信管理部520、決済処理部530、通信手段540を備え、本実施例2では、さらに利用者媒体アカウント情報560Bを備えている。
利用者媒体アカウント情報560Bは、利用者端末200B上で作成された利用者媒体アカウント情報270Bに対応するものであり、電子決済アプリケーション260Bと決済処理部530とのやり取りにおいて利用される利用者媒体のアカウント情報である。この利用者媒体アカウント情報560Bと利用者媒体アカウント情報270Bとの連動によって、電子クレジット処理、電子デビット処理などが進められる。
次に、フローチャートおよび図面を参照しつつ、実施例2にかかる金融取引制御システム100Bの処理の流れの概略を示す。なお、実施例1に示した金融取引制御システム100Aの処理の流れの概略と同様の部分については詳しい説明は省略することとする。
図10に示した流れは実施例の図2に示した流れと同様で良い。つまり、クレジット利用の決済に先立つ利用者アプリケーション210Bの立ち上げ処理(図10ステップS31)、暗証コード入力手段230を介した“オープン暗証コード”の入力処理(図10ステップS32)、利用者アプリケーション210Bを用いた“金融取引処理リクエスト情報”の生成処理(図10ステップS33)、利用者アプリケーション210Bによる“金融取引処理リクエスト情報”と“オープン暗証コード”の金融取引制御システム100Bへの送信処理(図10ステップS34)、暗証コード認証手段120Bによるオープン暗証コードの認証処理(図10ステップS35)、利用者アプリケーション210Bによる金融取引処理アプリケーションファイルのオープン処理(図10ステップS36)、金融取引処理開始の準備完了の旨の利用者端末200Bへの返信処理(図10ステップS37)、クレジット利用開始OKの表示処理(図10ステップS38)までは実施例1の図2のステップS1からS8までと同様で良い。
次に、店舗やECサイトでの金融取引利用に移る。
本実施例2では、利用者端末200Bにインストールされている電子決済アプリケーション260Bが利用される。
利用者は電子決済アプリケーション260Bを用いて、店舗やECサイトで電子クレジット決済利用などを通じて商品購入などの金融取引処理を開始する。電子クレジット決済利用の手順などは、利用する電子決済アプリケーション260Bの手順に従って行うものとする。
ここでは、電子決済アプリケーション260Bから利用者媒体アカウント情報270Bが、店舗やECサイトでの電子決済の仕組みに応じて取り込まれる(図11ステップS39)。ここでは、利用者媒体情報入力手段410を通じて利用者媒体アカウント情報270Bが取り込まれる。
次に、店舗端末/ECサイト400の金融取引情報生成手段420を介してクレジット利用に必要な諸情報および決済代金情報などを入力し、それら情報を基に金融取引情報を生成し(図11ステップS40)、店舗端末/ECサイト400の通信手段430を介してそれら金融取引情報が決済管理システム500Bに送信される(図11ステップS41)。
ここでは、金融取引情報は決済処理部530の利用者媒体アカウント情報560Bに渡され、利用者媒体アカウント情報270Bと利用者媒体アカウント情報560Bが対応し合うものであるか確認されるものとする。確認されなければ、電子決済運用主体により電子決済ができない扱いとなる。ここでは確認されたものとする。
この段階ではまだ決済管理システム500Bは通常のクレジット処理を行わない。まず、決済処理部530は、金融取引情報を金融取引処理アプリケーション110Bに渡す(図11ステップS42)。
金融取引処理アプリケーション110Bは、受け取った金融取引情報の中から利用者ID情報を抽出して、オープン処理されている金融取引処理アプリケーションファイル112Bと関連付けられている利用者ID情報か否かをチェックする(図11ステップS43)。
オープン処理されている金融取引処理アプリケーションファイル112Bがある利用者ID情報である場合は(図11ステップS43:Y)、本発明の金融取引制御システム100Bの利用者であり、クレジット利用の金融取引処理中を意味するので、受け取った金融取引情報を該当する金融取引処理アプリケーションファイル112Bに書き込む(図11ステップS44)。
次に、金融取引処理アプリケーションファイル112Bの承認処理に進む。
金融取引制御システム100Bは“承認伺い処理”および“承認処理”を実行する。
図12に示す“承認リクエスト”の送信処理(図12ステップS45)、 利用者による“承認ボタン”処理(図12ステップS46、図16(1)(2))、利用者に対するクローズ暗証コードの入力処理(図12ステップS47、図16(3)(4))、利用者端末200Bからの“承認情報”の返信処理(図12ステップS48)、金融取引制御システム100Bにおけるクローズ暗証コードの認証処理(図12ステップS49)は、実施例1の図4で示したステップS45からステップS49までと同様で良い。
承認確認処理で“承認情報”が確認されたこと、つまり、クローズ用の暗証コードの入力を条件として、金融取引処理アプリケーション110Bは決済処理OKの旨の情報とともに、金融取引処理アプリケーションファイル112Bの金融取引情報のデータ内容を決済管理システム530へ引き渡す(図13ステップS50)。
この例では図16(1)に示すように、“承認する”というボタンと“承認しない”というボタンが表示されるが、“承認しない”ボタンを押下した場合の運用は限定されないが、例えば、実施例1と同様、利用者アプリケーション210Bはこの金融取引が利用者による正当な取引ではないとして(例えば、不正使用者による不正取引とみなして)、決済処理部530Bには決済処理NGの旨を通知し、金融取引処理を強制終了する。
決済処理部530Bの利用者媒体アカウント情報560Bは、金融取引情報の引き渡しを受け、その後は所定の決済処理を開始する。
与信管理部520の利用可否ステイタス情報510の設定の確認処理(図13ステップS52)、(図13ステップS53)、決済処理部530Bによる金融取引情報を基にしたクレジット決済処理の実行(図13ステップS54)、店舗端末/ECサイト400にクレジット利用が成立した旨を示す情報の返信(図13ステップS55)が実行される。
最後に、金融取引処理アプリケーション110Bは、“金融取引処理アプリケーションファイル終了処理”を実行し、金融取引処理アプリケーションファイル112Bをクローズする(図14ステップS56)。
利用者アプリケーション210Bには、クレジット処理が完了した旨が表示され(図16(5))、必要に応じて、利用者アプリケーション210Bを終了し(図16(6))、利用者アプリケーション210Bが閉じられる(図16(7))。さらに、利用者アプリケーション210Bのアイコン選択を解除する(図16(8))。
このように、本実施例2の金融取引制御システム100Bの場合、カード媒体を伴わない電子クレジット利用や電子デビット利用のシステム構成においても、金融取引制御システム100B,金融取引処理アプリケーション110B,金融取引処理アプリケーションファイル112B、暗証コード認証手段120Bを用いて、金融取引処理に対する、ファイルオープン用の暗証コード、ファイルクローズ用の暗証コードを用いた認証処理を取り入れることができ、高いセキュリティレベルを獲得することができる。従来技術には、本願発明のように、利用者ごとのアプリケーションファイルを用いて、アプリケーションファイルを開く処理と、閉じる処理の2回にわたって暗証コードを要求する電子決済システムはない。高いセキュリティ処理の確実な実行が担保される。
なお、上記したステップS43において、オープン処理されている金融取引処理アプリケーションファイル112Bがある利用者ID情報ではない場合は(図中には図示せず)、本発明の金融取引制御システム100Bの利用者とは異なる他者の利用(つまり、本発明の利用者ではない一般の利用者)であるため、決済処理部530に対して、決済処理開始OKの情報とともに金融取引情報を返し、決済処理部530は、金融取引情報を基に、通常の決済処理を開始する。
実施例3として、利用可否ステイタス情報、利用可否ステイタス情報状態制御手段を備え、通常時に無効デフォルト処理を行ってセキュリティレベルを向上させた例を示す。ここでは、実施例2と同様、利用者ID保持媒体300を不要とした、いわゆる電子クレジット金融取引処理や電子デビット金融取引処理を行う例として示す。
図17は実施例3にかかる金融取引制御システム100Cの構成例を示す図である。図17に示すように、実施例3にかかる金融取引制御システム100Cは少なくとも金融取引処理アプリケーション110C、暗証コード認証手段120Cを備えている。
ここで、本実施例3では、金融取引処理アプリケーション110Cが、利用可否ステイタス情報状態制御手段111Cと、利用者ごとまたは金融取引ごとに用意される利用者アプリケーションファイル112Cを備えた構成となっている。
利用可否ステイタス情報状態制御手段111Cは、金融取引処理アプリケーション110Cが利用者端末200Cの利用者アプリケーション210Cから受け取った金融取引情報のリクエストに基づいて、決済管理システム500Cで管理されている利用可否ステイタス情報510Cの有効/無効の状態の切り替えを制御する手段である。
ここで、利用可否ステイタス情報510Cとは、決済管理システム500C上で管理される利用者のアカウントの有効無効状態、または、利用者のアカウントに対する金融取引受け入れの有効無効状態を示す情報である。
利用可否ステイタス情報510Cは、与信管理部520により管理されており、この利用可否ステイタス情報510Cが有効状態を示す場合、決済管理システム500Cは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を受け入れる取り扱いとなっている。逆に、この利用可否ステイタス情報510Cが無効状態を示す場合、決済管理システム500Cは、当該利用者によるクレジット利用またはデビット利用を伴う金融取引を拒否する取り扱いとなっている。
本来は、与信に問題がないクレジット利用者、デビット利用者の利用可否ステイタス情報510Cは有効状態に維持するが、本発明では、金融取引制御システム100Cの利用可否ステイタス情報状態制御手段111Cにより、利用可否ステイタス情報510Cの状態制御がなされる仕組みとなっている。
利用可否ステイタス情報状態制御手段111Cは、「無効デフォルト処理」と「ステイタス情報切り替え処理」を備えている。
「無効デフォルト処理」は、利用可否ステイタス情報状態制御手段111Cが決済管理システム500Cの利用可否ステイタス情報510Cの状態をデフォルト(通常時状態)として無効状態にするものであり、この無効デフォルト処理により、利用可否ステイタス情報510Cの状態がデフォルト設定として“無効状態”に制御される。
「ステイタス情報切り替え処理」は、利用者が保持する利用者端末200Cの利用者アプリケーション210Cから送信される金融取引のリクエスト情報や承認情報を受けて、利用可否ステイタス情報510Cの無効状態/有効状態をオンデマンドで切り替える処理である。つまり、金融取引処理アプリケーション110Cは、利用可否ステイタス情報状態制御手段111Cの「ステイタス情報切り替え処理」によって、利用可否ステイタス情報510Cのデフォルト設定である無効状態をオンデマンドで一時的に有効状態に切り替えたり、一時的に有効状態になったものを「無効デフォルト処理」によってデフォルト設定である無効状態に切り戻したりすることができる。
従来技術では、一般的にはこの利用可否ステイタス情報510Cは有効状態であることが通常状態であり、無効状態である場合は何らかの異常状態や事故状態に陥っているものであった。例えば、クレジットカードやデビッドカードなどが盗難や紛失したため利用者から金融機関や信販会社の決済センターに対して、それらカード類を使用できないように使用停止の要求が出されている場合や、利用者のクレジット利用やデビッド利用を伴う過去の金融取引の口座引き落としが不能で当該利用者の与信がなくなった場合など何らかの異常状態に陥っている場合が想定されている。
しかし、本発明では、金融取引制御システム100Cは、金融取引処理アプリケーション110Cを装備し、利用可否ステイタス情報状態制御手段111Cにより、決済管理システム500C上で管理されている利用可否ステイタス情報510Cの有効無効状態を利用者の金融取引処理の間だけ細かく切り替え制御を認めることで、クレジット利用またはデビット利用を伴う金融取引のセキュリティを向上せしめるものである。
従来の決済管理システム500Cの管理では、利用可否ステイタス情報510Cは通常時(デフォルト設定時)は“有効状態”が維持され、何らかの不都合が発生した場合にのみ例外的に“無効状態”に切り替えられるものであった。
しかし、本発明では、従来とは発想を逆転させ、利用可否ステイタス情報状態制御手段111Cは、利用可否ステイタス情報510Cのデフォルト設定を“無効状態”として制御する「無効デフォルト処理」を行う。つまり、利用可否ステイタス情報510Cは通常時(デフォルト設定時)は、利用可否ステイタス情報状態制御手段111Cにより“無効状態”に維持される。これにより、利用者が気付かないうちに第三者が不正使用を試みようとしてもクレジット利用やデビット利用ができず高いセキュリティが維持できる。
金融取引処理アプリケーション110Cは金融取引処理の開始の際に利用者アプリケーション210Cから金融取引処理のリクエストを受け、金融取引処理の実行に伴い、一時的に利用可否ステイタス情報510Cを有効状態に切り替え、金融取引処理が完了すれば、自動的に通常時無効状態に戻すものである。
次に、利用者の与信情報に基づく決済管理システム側による無効設定との優劣について述べる。
上記のように、金融取引制御システム100Cの利用可否ステイタス情報状態制御手段111Cは、決済管理システム500Cの利用可否ステイタス情報510Cの有効/無効の状態の切り替えを制御する機能を備えているが、利用者の与信情報に基づく決済管理システム側による無効設定は書き換え不可とすることが好ましい。与信情報に基づく無効設定は、利用者自身の支払い能力欠如が判明した状況や、利用者に与えられた決済の信用枠を超える取引がなされようとしている状況に基づいて、それ以上の金融取引の成立を阻止するための決済管理システム側からのいわば強制的措置であるので、この措置を利用者が自由に切り替えられる機能まで付与することは明らかに行き過ぎである。
そこで、決済管理システム500Cは、与信に基づく利用可否ステイタス情報510Cの無効設定を優先するという原則で制御を実行する。
つまり、決済管理システム500C上の与信管理部520が管理する与信情報に基づいて設定される利用可否ステイタス情報510Cの設定が“有効状態”を示す設定の場合には、決済管理システム500Cは、利用可否ステイタス情報状態制御手段111Cによる利用可否ステイタス情報510Cの切り替え制御を優先させて利用可否ステイタス情報510Cの切り替えを受け入れる。一方、利用可否ステイタス情報510Cの設定が“無効状態”を示す設定の場合、決済管理システム500Cが、当該“無効設定”を優先し、利用可否ステイタス情報状態制御手段111Cによる利用可否ステイタス情報510Cによる切り替え制御(つまり、有効状態への切り替え処理)を受け入れず、利用可否ステイタス情報510Cの“無効状態”を維持する取り扱いとする。
次に、金融取引処理アプリケーションファイル112Cを説明する。
金融取引処理アプリケーションファイル112Cは、金融取引処理アプリケーション110Cにより処理される利用者ごとまたは金融取引ごとに用意されるアプリケーションファイルである。金融取引処理アプリケーション110Cは金融取引処理アプリケーションファイル112Cを用いて以下の処理を実行する。
(11)利用者ごとまたは金融取引ごとに金融取引処理アプリケーションファイル112Cをオンデマンドでオープンする「オープン処理」、(12)金融取引処理アプリケーションファイル112Cのデータを編集する「編集処理」、(13)利用者による「承認確認」の伺い処理および受付処理、(14)利用可否ステイタス情報510Cの一時有効状態切り替え処理、(15)金融取引処理の決済管理システム500Cへの引き継ぎ処理、(16)利用可否ステイタス情報510Cの無効状態切り替え処理、(17)金融取引処理アプリケーションファイル112Cのクローズ処理の各処理である。
(11)金融取引処理アプリケーションファイル112Cのオープン処理
金融取引処理アプリケーションファイル112Cのオープン処理については、実施例1で示した(1)金融取引処理アプリケーションファイル112Aのオープン処理と同様であり、ここでは省略する。
(12)金融取引処理アプリケーションファイル112Cのデータ編集処理
金融取引処理アプリケーションファイル112Cのデータ編集処理については実施例1で示した(2)金融取引処理アプリケーションファイル112Aのデータ編集処理と同様であり、ここでは省略する。
(13)利用者に対する承認伺い処理および確認処理
利用者に対する承認伺い処理、承認確認処理とも、実施例1で示した(3)利用者に対する承認伺い処理、承認確認処理と同様でありここでは省略する。
(14)利用可否ステイタス情報510Cの一時有効状態切り替え処理
なお、承認確認処理で“承認情報”が確認されたこと、つまり、クローズ用の暗証コードが認証されたことを条件として、金融取引処理アプリケーション110Cは、利用可否ステイタス情報状態制御手段111Cを介して、既に説明した利用可否ステイタス情報510Cをデフォルト無効状態から一時有効状態へ切り替える“一時有効状態切り替え処理”を実行させる。
(15)金融取引処理の決済管理システム500Cへの引き継ぎ処理
金融取引処理アプリケーション110Cは、“金融取引情報データ引き渡し処理”として、金融取引処理アプリケーションファイル112Cに記録された金融取引情報のデータ内容を決済管理システム530へ引き渡す。
なお、決済管理システム530は金融取引情報の引き渡しを受け、その後は通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)が行われる。
(16)利用可否ステイタス情報510Cの無効状態切り替え処理
上記した金融取引処理の決済管理システム500Cへの引き継ぎ処理を実行した後、金融取引処理アプリケーション110Cは、利用可否ステイタス情報状態制御手段111Cを介して、利用可否ステイタス情報状態制御手段110Cによる、利用可否ステイタス情報510Cのデフォルト無効状態へ切り戻す“デフォルト無効状態切り替え処理”が行われる。
(17)金融取引処理アプリケーションファイル112Cのクローズ処理
最後に、金融取引処理アプリケーション110Cによって金融取引処理アプリケーションファイル112Cをクローズする“金融取引処理アプリケーションファイル終了処理”が実行される。
ここでは、上記した(13)利用者に対する承認確認処理から(17)金融取引処理アプリケーションファイル112Cのクローズ処理まで、利用者から送信された“承認情報”に含まれるクローズ用の暗証コードが認証されれば、一気に連続処理し、金融取引処理アプリケーションファイルの終了処理まで実行する運用となっている。
次に、フローチャートおよび図面を参照しつつ、実施例3にかかる金融取引制御システム100Cの処理の流れの概略を示す。なお、実施例1に示した金融取引制御システム100Aの処理の流れの概略と同様の部分、実施例2に示した金融取引制御システム100Bの処理の流れの概略と同様の部分については詳しい説明は省略することとする。
以下、一連のクレジット利用、デビット利用の手続の流れを図18〜図22のシステムブロック図を参照しつつ説明する。なお、図23と図24は実施例3にかかる金融取引制御システム100Cの利用者端末200Cでの操作画面の例を示す図である。それら図中には、適宜利用可否ステイタス情報510Cの有効状態、無効状態の切り替えの様子が併せて図示されている。
図18に示した流れは実施例1の図2に示した流れと同様で良い。つまり、クレジット利用の決済に先立つ利用者アプリケーション210Cの立ち上げ処理(図18ステップS51)、暗証コード入力手段230を介した“オープン暗証コード”の入力処理(図18ステップS52)、利用者アプリケーション210Cを用いた“金融取引処理リクエスト情報”の生成処理(図18ステップS53)、利用者アプリケーション210Cによる“金融取引処理リクエスト情報”と“オープン暗証コード”の金融取引制御システム100Cへの送信処理(図18ステップS54)、暗証コード認証手段120Cによるオープン暗証コードの認証処理(図18ステップS55)、利用者アプリケーション210Cによる金融取引処理アプリケーションファイルのオープン処理(図18ステップS56)、金融取引処理開始の準備完了の旨の利用者端末200Cへの返信処理(図18ステップS57)、クレジット利用開始OKの表示処理(図18ステップS58)までは実施例1の図2のステップS1からS8までと同様で良い。
次に、店舗やECサイトでの金融取引利用に移る。
利用者は、上記のように、クレジット利用開始ボタン押下した後、“クレジット利用できます。”という表示があれば、クレジット利用を開始する。
図19に示した流れは実施例2の図11に示した流れと同様で良い。つまり、電子決済アプリケーション260Cから利用者媒体アカウント情報270Cの取り込み処理(図19ステップS59)、店舗端末/ECサイト400の金融取引情報生成手段420を介した金融取引情報の生成処理(図19ステップS60)、金融取引情報の決済管理システム500Cへの送信処理(図19ステップS61)、決済処理部530Cから金融取引情報の金融取引処理アプリケーション110Cへの引き渡し処理(図19ステップS62)、オープン処理されている金融取引処理アプリケーションファイル112Cと関連付けられている利用者ID情報か否かのチェック処理(図19ステップS63)、金融取引情報の金融取引処理アプリケーションファイル112Bへの編集・書き込み処理(図19ステップS64)は、実施例2の図11に示したステップS39からステップS44までと同様で良い。
次に、金融取引処理アプリケーションファイル112Cの承認処理に進む。
まず、金融取引制御システム100Cは“承認伺い処理”を実行する。
利用者アプリケーション210Cに対して金融取引を承認して金融取引を正常終了させる承認終了処理を実行しても良いかを問う“承認リクエスト”を送信し、“承認リクエスト”に対する利用者アプリケーション210Cからの“承認情報”の返信を待つ(図20ステップS66)。
なお、この“承認伺い処理”は、金融取引制御システム100Cが自律的に利用者アプリケーション210Cに対して送信して“承認情報”の入力を待つ形でも良いし、利用者アプリケーション210C側が金融取引制御システム100Cに自発的にアクセスして“承認情報”の入力を行う形であっても良い。
利用者端末200Cは、“承認リクエスト”を受信すると、ディスプレイ上に「ご利用の取引内容をご確認ください」というメッセージと、商品購入代金、クレジット支払回数などのクレジット利用内容を表示し、“承認ボタン”を表示して押下を促す(図24(1))。この例では“承認する”というボタンと“承認しない”というボタンが表示される。
利用者が“承認ボタン”を押下すると(図20ステップS66、図24(2))、利用者アプリケーション210Cは、利用者に対してクローズ暗証コードの入力を要求するガイダンスを表示し(図24(3))、利用者から暗証コード入力手段230を介して入力された“クローズ暗証コード”を得る(図20ステップS67)。ここでは生体情報として指紋情報が入力されるものとする(図24(4))。
なお、“承認しない”ボタンを押下した場合の運用は限定されないが、例えば、実施例1と同様、利用者アプリケーション210Bはこの金融取引が利用者による正当な取引ではないとして(例えば、不正使用者による不正取引とみなして)、決済処理部530Cには決済処理NGの旨を通知し、金融取引処理を強制終了する。
なお、上記の図18の金融取引処理アプリケーションファイルのオープン処理から、図19の各処理を経て、図20の金融取引処理アプリケーションファイルのクローズ処理の流れは、利用者端末200Cと金融取引制御システム100Cとの間でアクセスを維持したままでも良い。つまり、図18で説明した利用者アプリケーション210Cによる金融取引処理アプリケーションファイル112Cのオープン処理において確立した利用者アプリケーション210Cと金融取引処理アプリケーション112Cとのアクセスが維持されたままとし、図19で説明した各処理を経て、図20および図21で説明する上記の金融取引処理アプリケーションファイル112Cのクローズ処理を開始し、“承認伺い処理”の段階に進んだことをもって利用者が利用者端末200Cを介して“承認情報”の入力、“クローズ暗証コード”の入力に進む形でも良い。
金融取引制御システム100Cは、利用者端末200Cからの“承認情報”の返信(図20ステップS68)を受けて“承認確認処理”を実行する。ここでは、この承認情報には“クローズ暗証コード”が設定されているので、“クローズ暗証コード”を抽出し、暗証コード認証手段120Cに入力し、クローズ暗証コードの認証処理を実行させる(図20ステップS69)。暗証コード認証手段120Cは、利用者アプリケーション210Cから送信されてきた“クローズ暗証コード情報”と、決済管理システム500C上で登録されている“クローズ暗証コード情報”との認証処理を行い、認証処理に成功した場合は(図20ステップS69:Y)、金融取引処理アプリケーション110Cに認証成功を通知し、認証処理に失敗した場合は(図中には図示せず)、利用可否ステイタス情報状態制御手段110Cに認証不成立を通知し、利用可否ステイタス情報状態制御手段110Cは金融取引情報のデータ内容を決済管理システム530へ引き渡す(図中には図示せず)。なお、ここでは利用可否ステイタス情報510Cは一度も書き換えられることなく“デフォルト無効状態”のままであり、決済管理システム530が通常のクレジット処理を実行するため、結局クレジット処理が不成立となる。
認証に成功した場合、金融取引処理アプリケーション110Cは、与信管理部520が与信に基づいた場合の利用可否ステイタス情報510Cの設定が“有効状態”つまり“無効状態の設定ではない”か否かをチェックし(図20ステップS70)、与信管理部520の与信情報に基づく設定が“無効状態の設定ではない”場合には、決済管理システム500Cは、利用可否ステイタス情報状態制御手段111Cによる利用可否ステイタス情報510Cの切り替え制御を実行する(図20ステップS71)。
なお、切り替え制御は、利用可否ステイタス情報状態制御手段111Cが利用可否ステイタス情報510Cの状態を直接切り替えるプログラムでも良く、利用可否ステイタス情報状態制御手段111Cが決済管理システム500Cの与信管理部520に利用可否ステイタス情報510Cの状態の切り替えを依頼し、与信管理部520が利用可否ステイタス情報510Cを切り替えるプログラムでも良い。
図20のステップS70の結果、利用可否ステイタス情報510Cの状態は一時的に有効状態に切り替わる。
なお、与信情報に基づく与信管理部520による利用可否ステイタス情報510Cの設定が“無効状態”を示す設定の場合は(図中には図示せず)、利用可否ステイタス情報状態制御手段110Cは、当該与信管理部520による“無効設定”を優先し、利用者端末200Cから送信された承認終了処理にかかわらず、利用可否ステイタス情報510Cの“無効状態”を維持する取り扱いとし、利用可否ステイタス情報状態制御手段111Cは金融取引情報のデータ内容を決済管理システム530へ引き渡す(図示せず)。なお、ここでは利用可否ステイタス情報510Cは一度も書き換えられることなく無効状態のままであるので、決済管理システム530が通常のクレジット処理を実行することはできず、結局クレジット処理が不成立となる。
承認確認処理で“承認情報”が確認されたこと、つまり、クローズ用の暗証コードの入力を条件として、金融取引処理アプリケーション110Cは決済処理OKの旨の情報とともに、金融取引処理アプリケーションファイル112Cの金融取引情報のデータ内容を決済管理システム530へ引き渡す(図21ステップS72)。
決済管理システム530は金融取引情報の引き渡しを受け、その後は通常の決済処理(利用可否ステイタス情報の有効状態の確認、金融決済処理など)を開始する(図21ステップS73)。
決済処理部530は、金融取引情報から利用者ID情報などクレジット利用に必要な諸情報および決済代金情報を抽出し、利用可否ステイタス情報510Cの状態が有効状態であるか否かをチェックし(図21ステップS74)、利用可否ステイタス情報510Cの状態が“有効状態”であれば、クレジット決済処理が実行され(図21ステップS75)、店舗端末/ECサイト400にクレジット利用が成立した旨を示す情報が返信される(図21ステップS76)。なお、決済処理部530において、利用可否ステイタス情報510Cの状態が“無効状態”であれば(図中には図示せず)、クレジット決済処理が拒絶され、決済処理部530Cから店舗端末/ECサイト400にクレジット利用が不成立である旨を示す情報が返信される(図中には図示せず)。
利用可否ステイタス情報状態制御手段110Cは、利用可否ステイタス情報510Cの通常時無効状態へ切り戻す“通常時無効状態切り替え処理”を自動的に実行する(図22ステップS77)。
金融取引処理アプリケーション110Cは、“金融取引処理アプリケーションファイル終了処理”を実行し、金融取引処理アプリケーションファイル112Cをクローズする(図22ステップS78)。
ここでは、図20のステップS69から図22のステップS78まで、利用者からの“承認情報”が確認されたこと、つまり、クローズ用の暗証コードの入力があれば、一気に連続処理し、金融取引処理アプリケーションファイルのクローズ処理まで実行する運用となっている。
このように、実施例3の金融取引制御システム100Cでは、クレジット利用を実行すると、一連の処理として利用可否ステイタス情報が無効状態に切り戻される。利用可否ステイタス情報が無効状態に切り戻された旨の表示がされる(図24(5))。
必要に応じて、利用者アプリケーション210Cを終了し(図24(6))、利用者アプリケーション210Cが閉じられる(図24(7))。さらに、利用者アプリケーション210Cのアイコン選択を解除する(図24(8))。
以上、本発明の金融取引制御システム100、その利用者アプリケーション210の構成例における好ましい実施形態を図示して説明してきたが、本発明の技術的範囲を逸脱することなく種々の変更が可能であることは理解されるであろう。
本発明の金融取引制御システムは、種々のクレジット利用システム、種々のデビット利用システムに広く適用することができる。
100 金融取引制御システム
110 金融取引処理アプリケーション
111 利用可否ステイタス情報状態制御手段
112 金融取引処理アプリケーションファイル
120 暗証コード認証手段
200 利用者端末
210 利用者アプリケーション
220 データ入力手段
230 暗証コード入力手段
240 通信手段
250 カメラ
260 電子決済アプリケーション
270 利用者媒体アカウント情報
300 利用者ID保持媒体
400 店舗端末/ECサイト
410 利用者情報入力手段
420 金融取引情報生成手段
430 通信手段
500 決済管理システム
510 利用可否ステイタス情報
520 与信管理部
530 決済処理部
540 通信手段
560 利用者媒体アカウント情報

Claims (11)

  1. クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御システムであって、
    利用者のアカウントごとに生成された金融取引処理アプリケーションファイルと、前記利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションを備え、
    前記金融取引処理アプリケーションファイルに、オープン処理に対するオープン暗証コードとクローズ処理に対するクローズ暗証コードが設定登録されており、
    前記金融取引処理アプリケーションが、前記利用者端末より送信された前記金融取引処理リクエスト情報に含まれているオープン暗証コードを認証した後、当該利用者のアカウントに対する前記金融取引処理アプリケーションファイルをオープンするオープン処理と、
    金融取引者から前記利用者のアカウントへの金融取引情報を受けて、前記金融取引処理アプリケーションファイルに前記金融取引情報を書き込む編集処理と、
    前記利用者端末に対して前記金融取引情報を承認するか否かを問う承認リクエストを送信し、前記利用者端末からの承認情報の返信を待つ承認伺い処理と、
    前記利用者端末より返信された前記承認情報に含まれているクローズ暗証コードを認証した後、前記金融取引処理アプリケーションファイルデータの前記決済管理システムへの引き渡し処理と、前記金融取引処理アプリケーションファイルのクローズ処理を実行することを特徴とする金融取引制御システム。
  2. 前記オープン暗証コードが前記利用者の生体情報を含むものであり、
    前記クローズ暗証コードが前記利用者の生体情報を含むものであることを特徴とする請求項1に記載の金融取引制御システム。
  3. 前記金融取引に関する前記利用者ID情報が利用者媒体に保持されており、前記金融取引処理に際して前記利用者媒体を介して前記利用者ID情報がやり取りされる請求項1または2に記載の金融取引制御システム。
  4. 前記金融取引に関する前記利用者ID情報が前記利用者端末に保持されており、前記金融取引処理に際して前記利用者端末を介して前記利用者ID情報がやり取りされる請求項1または2に記載の金融取引制御システム。
  5. 前記金融取引処理アプリケーションが、前記利用者のアカウントの有効無効状態または金融取引受け入れ可否の状態を示す利用可否ステイタス情報の切り替えを制御する利用可否ステイタス情報状態制御手段を備え、
    前記金融取引処理アプリケーションが、前記利用可否ステイタス情報を通常時は無効状態に維持する前記利用可否ステイタス情報状態制御手段を介した無効デフォルト処理を行い、
    前記利用者端末からの前記承認情報の返信を条件として、前記利用可否ステイタス情報の一時有効状態への切り替え処理と、前記引き渡し処理と、前記利用可否ステイタス情報の前記無効デフォルト処理と、前記クローズ処理を連続処理することを特徴とする1から4のいずれかに記載の金融取引制御システム。
  6. 前記決済管理システム上の与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が有効状態を示す設定の場合、前記決済管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先させて前記利用可否ステイタス情報の切り替えを受け入れ、
    前記決済管理システム上の前記与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が無効状態を示す設定の場合、前記決済管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を受け入れず、前記利用可否ステイタス情報の無効状態を維持することを特徴とする請求項5に記載の金融取引制御システム。
  7. 前記決済管理システム上の与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が有効状態を示す設定の場合、前記決済管理システムが、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先させて前記利用可否ステイタス情報の切り替えを受け入れ、
    前記決済管理システム上の前記与信情報に基づいて設定される前記利用者のアカウントの有効無効状態または前記利用者の前記アカウントに対する前記金融取引受け入れの有効無効状態を示す前記利用可否ステイタス情報の設定が無効状態を示す設定の場合、前記決済管理システムが、前記与信情報に基づく前記利用可否ステイタス情報の無効状態の設定を優先するか、前記利用可否ステイタス情報状態制御手段による前記利用可否ステイタス情報の切り替え制御を優先するかを選択可能としたことを特徴とする請求項5に記載の金融取引制御システム。
  8. 前記利用者端末にインストールまたはASPで利用可能であり、請求項1から7のいずれかに記載の金融取引制御システムとやり取りする利用者アプリケーションであって、
    前記金融取引処理リクエスト情報を作成する金融取引処理リクエスト情報作成処理と、作成した前記金融取引処理リクエスト情報を前記金融取引処理アプリケーションに送信する金融取引処理リクエスト情報送信処理と、
    前記承認情報を作成する承認情報作成処理と、作成した前記承認情報を前記金融取引処理アプリケーションに返信する承認情報返信処理を備えたことを特徴とする利用者アプリケーション。
  9. 前記クレジット利用または前記デビット利用が、クレジットカードまたはキャッシュカードを用いて行われる金融取引であることを特徴とする請求項8に記載の利用者アプリケーション。
  10. 前記クレジット利用または前記デビット利用が、非カード型のICデバイスまたは人体埋設型のマイクロICデバイスを用いて行われる金融取引であることを特徴とする請求項8に記載の利用者アプリケーション。
  11. クレジット利用またはデビット利用の決済管理システムに適用される金融取引制御方法であって、
    利用者のアカウントごとに生成された金融取引処理アプリケーションファイルと、前記利用者のアカウントに対する金融取引処理を制御する金融取引処理アプリケーションを用い、
    前記金融取引処理アプリケーションファイルに、オープン処理に対するオープン暗証コードとクローズ処理に対するクローズ暗証コードが設定登録されており、
    前記金融取引処理アプリケーションが、前記利用者端末より送信された前記金融取引処理リクエスト情報に含まれているオープン暗証コードを認証した後、当該利用者のアカウントに対する前記金融取引処理アプリケーションファイルをオープンするオープン処理と、
    金融取引者から前記利用者のアカウントへの金融取引情報を受けて、前記金融取引処理アプリケーションファイルに前記金融取引情報を書き込む編集処理と、
    前記利用者端末に対して前記金融取引情報を承認するか否かを問う承認リクエストを送信し、前記利用者端末からの承認情報の返信を待つ承認伺い処理と、
    前記利用者端末より返信された前記承認情報に含まれているクローズ暗証コードを認証した後、前記金融取引処理アプリケーションファイルデータの前記決済管理システムへの引き渡し処理と、前記金融取引処理アプリケーションファイルのクローズ処理を実行することを特徴とする金融取引制御方法。
JP2018535432A 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 Active JP6507387B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/JP2017/039703 WO2019087349A1 (ja) 2017-11-02 2017-11-02 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
JPPCT/JP2017/039703 2017-11-02
PCT/JP2018/004317 WO2019087416A1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法

Publications (2)

Publication Number Publication Date
JP6507387B1 JP6507387B1 (ja) 2019-05-08
JPWO2019087416A1 true JPWO2019087416A1 (ja) 2019-11-14

Family

ID=66331529

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2018535432A Active JP6507387B1 (ja) 2017-11-02 2018-02-08 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
JP2018538250A Active JP6515268B1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法
JP2018563182A Active JP6572461B1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法
JP2019011760A Pending JP2019092191A (ja) 2017-11-02 2019-01-27 車両利用支援システムおよび車両利用支援方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2018538250A Active JP6515268B1 (ja) 2017-11-02 2018-04-11 車両利用支援システムおよび車両利用支援方法
JP2018563182A Active JP6572461B1 (ja) 2017-11-02 2018-05-17 データ管理システムおよびデータ管理方法
JP2019011760A Pending JP2019092191A (ja) 2017-11-02 2019-01-27 車両利用支援システムおよび車両利用支援方法

Country Status (6)

Country Link
US (3) US20210056556A1 (ja)
EP (3) EP3751489A4 (ja)
JP (4) JP6507387B1 (ja)
CN (3) CN111937022B (ja)
SG (2) SG11202008682YA (ja)
WO (4) WO2019087349A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
WO2020039509A1 (ja) * 2018-08-21 2020-02-27 力 松永 利用対象の利用支援システムおよび方法
US20210357928A1 (en) * 2018-10-22 2021-11-18 Chikara MATSUNAGA Blockchain system, and data transaction system in which blockchain system is used
EP3644202B1 (en) * 2018-10-26 2023-10-04 IDEMIA France Biometric-secured non-biometric applications on a card
CN112005261A (zh) * 2019-03-11 2020-11-27 乐天株式会社 配送系统、控制装置、配送方法及控制方法
JP2020154994A (ja) * 2019-03-22 2020-09-24 本田技研工業株式会社 エージェントシステム、エージェントサーバ、エージェントサーバの制御方法、およびプログラム
JP6876096B2 (ja) * 2019-06-03 2021-05-26 楽天カード株式会社 情報処理装置、情報処理方法
JP2021109518A (ja) * 2020-01-09 2021-08-02 日立建機株式会社 作業機械管理システム
US20230316838A1 (en) * 2020-06-29 2023-10-05 Nec Corporation Information processing system, information processing method, and program
US20220067741A1 (en) * 2020-08-26 2022-03-03 Capital One Services, Llc System, method and computer-accessible medium for impaired mode spend protection
US20230196333A1 (en) * 2021-12-21 2023-06-22 Hee Young Park Card payment method and system through application linkage
CN114973465B (zh) * 2022-06-13 2023-06-06 东风汽车集团股份有限公司 一种自动监管金融授信车辆的方法

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5751287A (en) * 1995-11-06 1998-05-12 Documagix, Inc. System for organizing document icons with suggestions, folders, drawers, and cabinets
JPH10217655A (ja) 1997-02-07 1998-08-18 Toppan Printing Co Ltd 人物像付きカード
JPH11195033A (ja) * 1997-12-26 1999-07-21 Planet Computer:Kk 二次元画像情報の提示装置
US8496168B1 (en) * 1998-04-17 2013-07-30 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US8479978B1 (en) * 1998-04-17 2013-07-09 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
JP2001241229A (ja) 2000-02-25 2001-09-04 Honda Motor Co Ltd キーレスエントリーシステム
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
JP4587618B2 (ja) * 2001-08-30 2010-11-24 富士通テン株式会社 車両用盗難防止装置
JP2004110352A (ja) * 2002-09-18 2004-04-08 Hitachi Software Eng Co Ltd クレジットカード決済サービスシステム
JP2006277193A (ja) 2005-03-29 2006-10-12 Oriibu Joho Shiyori Service Kk パスワード付きデータ作成プログラム
JP4804157B2 (ja) * 2006-02-02 2011-11-02 キヤノン株式会社 文書管理装置、コンピュータプログラム、及び記録媒体
JP4682385B2 (ja) * 2006-09-28 2011-05-11 カーネルインテリジェンス株式会社 コンテンツ管理システム、コンテンツ管理方法およびプログラム
WO2008052592A1 (en) * 2006-10-30 2008-05-08 Telecom Italia S.P.A. High security use of bank cards and system therefore
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2009169486A (ja) * 2008-01-11 2009-07-30 Seiko Epson Corp 運転情報記録システム及び運転情報記録方法
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
JP2012073902A (ja) 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
US8373540B2 (en) 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US10140674B2 (en) * 2011-05-05 2018-11-27 Roger Alan Mason System and method for implementing a diagnostic software tool
EP4333554A3 (en) * 2011-10-31 2024-03-13 CosmoKey Solutions GmbH & Co. KG Authentication method
WO2013074868A1 (en) * 2011-11-16 2013-05-23 Flextronics Ap, Llc Complete vehicle ecosystem
JP2015500529A (ja) * 2011-12-05 2015-01-05 ロゼン、リモールROZEN, Limor 金融取引を可能にするシステムおよび方法
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
WO2014112149A1 (ja) * 2013-01-17 2014-07-24 クラリオン株式会社 テレマティクス制御装置、車両及びテレマティクス制御方法
CN103198402A (zh) * 2013-04-22 2013-07-10 东信和平科技股份有限公司 一种sim卡移动支付控制方法及装置
US9087205B2 (en) * 2013-10-11 2015-07-21 Sap Se Shared encrypted storage
SG10201400156QA (en) * 2014-02-04 2015-09-29 Smart Communications Inc Transaction system and method
JP6029613B2 (ja) * 2014-04-22 2016-11-24 ソフトバンク株式会社 通信端末装置及び決済システム
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US20160260081A1 (en) * 2015-03-05 2016-09-08 Ricardo Zermeño Systems and methods to open and close the access for the authorization of charging a checking account, savings account, money market account, credit account, investment account and/or a reward points account through a mobile or web app.
US10162347B2 (en) * 2015-04-20 2018-12-25 Lg Electronics Inc. Mobile terminal and method for controlling the same
JP6049958B1 (ja) * 2015-04-30 2016-12-21 真旭 徳山 端末装置およびコンピュータプログラム
US9485098B1 (en) * 2015-07-22 2016-11-01 AO Kaspersky Lab System and method of user authentication using digital signatures
JP6140243B2 (ja) * 2015-10-27 2017-05-31 株式会社大和総研ビジネス・イノベーション 帳票出力サーバおよびプログラム
CN105389484A (zh) * 2015-12-23 2016-03-09 珠海格力电器股份有限公司 应用程序的权限控制方法和装置
WO2017154092A1 (ja) * 2016-03-08 2017-09-14 三菱電機株式会社 運転支援装置、運転支援システムおよび運転支援方法
JP6159840B1 (ja) * 2016-03-16 2017-07-05 株式会社三井住友銀行 決済認証システム、方法、及びプログラム
KR101707837B1 (ko) * 2016-04-12 2017-02-27 주식회사 차후 디지털 도어락 시스템
JP2017215700A (ja) * 2016-05-31 2017-12-07 日立オムロンターミナルソリューションズ株式会社 金融取引実行支援装置および方法
CN109416873B (zh) * 2016-06-24 2022-02-15 瑞士再保险有限公司 具有自动化风险控制系统的自主或部分自主机动车辆及其相应方法
US10523565B2 (en) * 2016-08-25 2019-12-31 Ford Global Technologies, Llc Mobile device network address server update
US11763389B2 (en) * 2017-04-21 2023-09-19 Chikara MATSUNAGA Application, a service processing system and an insurance service processing system using the same
US10681613B2 (en) * 2017-09-12 2020-06-09 Tango Network, Inc. Vehicle-to-everything (V2X), vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) policy for managing distracted driving
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
CN111971676A (zh) * 2018-02-08 2020-11-20 松永力 个人数据应用以及个人数据应用控制方法
WO2020039509A1 (ja) * 2018-08-21 2020-02-27 力 松永 利用対象の利用支援システムおよび方法
WO2020070555A1 (en) * 2018-10-05 2020-04-09 Lenovo (Singapore) Pte. Ltd. Determining v2x resources based on interest indications for v2x communications on more than one radio access technology
US20210357928A1 (en) * 2018-10-22 2021-11-18 Chikara MATSUNAGA Blockchain system, and data transaction system in which blockchain system is used
US10638281B1 (en) * 2019-02-28 2020-04-28 Ford Global Technologies, Llc Method and apparatus for shared telematics services
US11418938B1 (en) * 2021-03-25 2022-08-16 Qualcomm Incorporated Location-assisted in-vehicle system (IVS) modem configuration management

Also Published As

Publication number Publication date
JP6515268B1 (ja) 2019-05-22
CN112424780A (zh) 2021-02-26
SG11202008682YA (en) 2020-12-30
US20210056556A1 (en) 2021-02-25
WO2019087416A1 (ja) 2019-05-09
EP3751489A4 (en) 2021-03-03
US20220084331A1 (en) 2022-03-17
JP6507387B1 (ja) 2019-05-08
CN112534434A (zh) 2021-03-19
JPWO2019087443A1 (ja) 2019-11-14
WO2019087432A1 (ja) 2019-05-09
JP6572461B1 (ja) 2019-09-11
EP3779754A1 (en) 2021-02-17
CN111937022B (zh) 2024-03-22
JP2019092191A (ja) 2019-06-13
EP3779754A4 (en) 2021-11-24
US20210150045A1 (en) 2021-05-20
JPWO2019087432A1 (ja) 2019-11-14
EP3796199A4 (en) 2021-05-05
WO2019087349A1 (ja) 2019-05-09
EP3751489A1 (en) 2020-12-16
CN111937022A (zh) 2020-11-13
US11842348B2 (en) 2023-12-12
SG11202011118TA (en) 2021-04-29
WO2019087443A1 (ja) 2019-05-09
EP3796199A1 (en) 2021-03-24

Similar Documents

Publication Publication Date Title
JP6507387B1 (ja) 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法
CA2738038C (en) Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
RU2397540C2 (ru) Способ и система для выполнения защищенной электронной транзакции, а также соответствующие носитель данных и терминал
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
RU2538330C2 (ru) Мобильное платежное устройство, способ предотвращения несанкционированного доступа к платежному приложению и элемент памяти данных
US7278581B2 (en) Electronic credit card-ecc
US20120030121A1 (en) Secure activation before contactless banking smart card transaction
JP6467559B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
US20060005022A1 (en) Authentication system
JP2004531827A (ja) 安全な払戻のためのシステム及び方法
JP2001512876A (ja) 取引処理装置および電子データ転送取引を実行する方法
JP2009528643A (ja) メール注文及び電話注文における二要素認証を実施するための方法及びシステム
US20080077532A1 (en) Method and system for secure handling of electronic financial transactions
CN105556550A (zh) 用于保护在线交易的验证步骤的方法
US20060100961A1 (en) Automated teller machine, a personal wireless device and methods of transferring funds therebetween
US20170169424A1 (en) Delegation of transactions
RU2644132C2 (ru) Способ, система и устройство для проверки достоверности процесса транзакции
EP3660771A1 (en) Online authentication
US20030083945A1 (en) Transaction authorization method, system and device
JP2002109439A (ja) 電子決済システム、icカード、決済装置、及びそのプログラムを記録した記録媒体
CA2475275C (en) Wireless data processing system for credit payment
KR200176146Y1 (ko) 신용카드 사용자를 인증하는 장치
KR20010037946A (ko) 신용카드 사용자를 인증하는 장치
TWM542813U (zh) 行動裝置付款系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180706

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180706

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190219

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190306

R150 Certificate of patent or registration of utility model

Ref document number: 6507387

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S201 Request for registration of exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R314201

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250